BUUCTF之findit(RE) 题目链接:https://buuoj.cn/challenges#findit 下载下来看到,是一个APK文件,有点慌,因为这才是第二次安卓逆向,希望能解出来 直接先用AndroidKiller打开,发现了一串很长的十六进制数(部分截图),把他们转换为ascll码看看 pvkq{m164675262033l4m49lnp7p9mnk28k75},我以为这个是flag,然后就卡...
BUUCTF--findit https://buuoj.cn/files/7b8602971727c6c82ec0d360d5cad2c0/6a428ff2-25d7-403c-b28e-3f980a10a5a2.apk?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMTV9.XYmTqw.OyIU1nla76d5HdmzUbwmtT9twOg 1.APKIDE打开 找到一组十六进制数 转换为字符串之后为 pvkq...
BUUCTF--findit 测试文件:https://buuoj.cn/files/7b8602971727c6c82ec0d360d5cad2c0/6a428ff2-25d7-403c-b28e-3f980a10a5a2.apk?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMTV9.XYmTqw.OyIU1nla76d5HdmzUbwmtT9twOg 1.APKIDE打开 找到一组十六进制数 转换为字符串...
buuctf findit 下载后发现是apk格式的文件(安卓 下载apkIDE查看(helloworld那一题的工具 试试 点开后太多东西了,没啥思路 按习惯点开最后一个com文件,发现mainactivity文件,点开下拉 发现一长串数字,可能是提示 转换成ascii后 pvkq{m164675262033l4m49lnp7p9mnk28k75} 1. pvkq形似flag,可能是移位加密--凯撒加...
查壳 然后下upx3.91解压,再丢IDA就好: ./upx -d 新年快乐.exe findit 明明很简单,但写脚本写了半天,气气 丢进jadx反编译, 反编译 疑似flag的东西,且没有其他有意义的函数,猜测做了简单的移位,脚本: str1 =['p', 'v', 'k', 'q', '{', 'm', '1', '6', '4', '6', '7', '5', ...
【BUUCTF】findit WriteUp 技术标签: BUUCTF - RE CTFbuuoj上的一道安卓逆向题 既然是apk,用JEB打开 光看代码不是很明白程序要干什么,不过这不碍事 可以看到有一行if判断,我们不需要管前面到底判断的啥,直接把后面的代码复制到IDEA里跑一下就出答案了 不得不说JEB的反编译真的很好用!... 查看原文 BUUCTF...
Security Find and fix vulnerabilities Codespaces Instant dev environments GitHub Copilot Write better code with AI Code review Manage code changes Issues Plan and track work Discussions Collaborate outside of code Explore All features Documentation GitHub Skills Blog Solutions By size Enterpris...
C++ also plays a significant role in CTF competitions, particularly in challenges that requirelow-level system interactionlike binary exploitation, reverse engineering, and performance-critical tasks. This language offers control over system resources and memory management, making it ideal for developing so...
鸿蒙逆向目前没有完整的逆向工具所以手动逆向。 先将.hap文件后缀更改为.zip解压后就可以看见.hap的文件结构了。 .abc文件类似于安卓的.dex文件,直接用txt文本打开发现并没有进行加密或者混淆源码直接在里面。 发现需要用utf-8可以解决部分中文乱码。 提取出主要的...
At this point, it might be a good idea to see what we are dealing with. Let us make a request toifconfig.coto see if we can find something interesting about the application: We can see that theUser-Agentof the application isGo-http-clientversion1.1. A quick search reveals the following...