![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
龙雪
只想安心写代码
展开
-
Reverse 解法2:bang Writeup(安卓简单的加壳)(2020网鼎杯青龙组)
在强力大佬的教导下,使用了另一种解法脱壳一个脱简单壳的Xposed模块我用到的工具:ApkShelling模块Xposedandroid 8.0以下的模拟器或某能刷的实机(不做介绍)Android Studiojadxjadx导入截图还是如下:模拟器先说说这个模拟器,自己用AVD Manager创建或者网上下载的游戏模拟器,甚至用实体机都可以,但据dumpDex和Xposed安装最好是Android 8.0以下,高版本的还需要另换工具这里就不介绍了 。root首先要有ro原创 2020-05-11 21:09:11 · 2966 阅读 · 2 评论 -
Crypto 2020网鼎杯 you raise me up Writeup (离散对数)
关键点:离散对数、同余运算知识点:Antigonae整理的相关概念看不懂-.-以后再研究,简单理解为:普通对数为 a ** x=b (求x,logba)离散对数为 a ** x=b % p先会用SageMath~题目#!/usr/bin/env python# -*- coding: utf-8 -*-from Crypto.Util.number import *import randomn = 2 ** 512m = random.randint(2, n-1) .原创 2020-05-11 14:49:30 · 2503 阅读 · 0 评论 -
Reverse 2020网鼎杯 bang Writeup(安卓简单的加壳)
记录下踩过的坑提醒下自己我用到的工具:jadxDexExtractor做好的镜像adt-bundle(eclipse)apktoolbaksmali.jar 和 smali.jar1. 观察特征先拿 jadx 看了下,没有activity类,这里可以注意到 AndroidManifest.xml 无写权限(第3步会说明)度娘了一下SecShell,再结合题目,应该是梆梆安全加固-.-参考了最新各大apk加固特征库git上现搜的工具DexExtractor根据md提示,下载了原创 2020-05-10 20:40:59 · 4839 阅读 · 2 评论 -
CRYPTO [61dctf]cry Writeup(RSA已知p的高位攻击)
边学边做的大龄小白写了第一篇wp -.-[61dctf]cry题目来源:https://www.jarvisoj.com/challengesCoppersmith攻击:已知p的高位攻击关键点:用SageMath 恢复RSA完整的p题目给了源码,其中print如下信息: print "====welcome to cry system====" (p,q,n,e,d)=rsa_gen() print "give you the public key:" ..原创 2020-05-09 00:05:42 · 3760 阅读 · 0 评论