![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
安全刷题
文章平均质量分 70
安全刷题相关
eHackyd
Android+鸿蒙工程师
展开
-
Jarvis OJ 【Reverse】FindKey
题目:FLAG就是你输入的key链接:findkey.31a509f4006ba41368dcf963762388bb首先用file看下是python2.7的字节码,拖入kali用uncomply2反编译,找到核心代码:if len(flag) != 17: print 'Wrong Key!!' sys.exit(1)flag = flag[::-1]for i...原创 2018-11-27 00:05:02 · 1100 阅读 · 0 评论 -
Jarvis OJ 【REVERSE】 Smali
题目:都说学好Smali是学习Android逆向的基础,现在刚好有一个smali文件,大家一起分析一下吧~~链接:Crackme.smali.36e0f9d764bb17e86d3d0acd49786a18之前接触过点smali,看下文件就是smali,本来想找smali转java工具,但看了下smali发现几个函数名能推出东西,如下然后结合smali语法花点时间看了...原创 2018-12-01 02:17:36 · 1044 阅读 · 0 评论 -
JarvisOJ-RE-软件密码破解1
分值:100考点:OD动调+静态分析思路:OD动调,自己断在这了在上面看到输入值查了下WideCharToMultiByte是将unicode转为多字节字符串先找key word,在下面发现中间经过了多个循环以及一个感觉关键值比较第一次动调先走流程,发现在上面的第一个值比较就跳过了key word,看来和输入有关。第二次动调,发现处理后的...原创 2019-04-23 01:45:10 · 1018 阅读 · 0 评论