CTF
l_mingo
这个作者很懒,什么都没留下…
展开
-
实验吧逆向工程Just Click
运行程序后:需要点击按钮,用Exeinfo PE后,发现使用C#写的,用C#的反编译工具ILSpy后在MainWindow中看到:忽略前面的0,之后依次点击对应按钮即得到但这不是最终的flag,需要大写括号里的首字母并补全括号。原创 2016-06-17 16:21:08 · 1426 阅读 · 0 评论 -
实验吧 逆向工程 smali文件分析
用吾爱破解工具包中的android逆向助手,尝试把hello.dex反编译成hello.smali,发现逻辑关系有点不太清晰,尝试把dex转成jar文件,用Java Decompiler查看,得到:发现flag竟是16,这这这……也是醉了原创 2016-06-17 19:10:18 · 785 阅读 · 0 评论 -
brainfuck语言
这周百度杯的misc3——坑,刚开始在线解密不对,开始怀疑解释器,所以手动解了一次,也正是因为此,学习了一下brainfuck语言,好像挺好玩的样子!贴出语法:字符含义>指针加一指针减一+指针指向的字节的值加一原创 2016-12-04 13:11:08 · 889 阅读 · 0 评论 -
一次完整的IDA动态调试dex过程
使用到的工具IDA6.8,adb,apktool,auto-sign原料:Crackme.apk文件阶段一——反编译重打包重签名:使用apktool反编译Crackme.apk用法 apktool.bat d 查看一下AndroidManifest.xml文件,确认一下是否是android:debuggable="true",没有的话加上在中加上,此时如原创 2017-05-10 22:18:07 · 13035 阅读 · 0 评论