自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 190801游戏外挂入门(3)

HOOK:钩子外挂中的体现:挂钩代码,实现读取实时数据HOOK方式:地址直接修改 间接修改找到空白地址区域写入自己想要执行的过程的数据原地址的区域跳转空白地址跳转回去3、直接读取今天的主要任务是找出阳光值减少的函数在运行的这时候一定要运行处阳光减少的步骤,不然不会得出减少的进程找到减少的进程:EAX=00000032EBX...

2019-08-01 17:23:51 361

原创 2019SCTF中的android逆向详解

SCTF中的strange android题,可能对经验丰富的师傅们并不认为很难,但对于我android逆向初级选手来讲还是有点难度的。题目运行的时候并没有什么异常,和大多数题目一样。所以第一步:用jeb反汇编,看看代码看了一下配置文件,发现主活动在反编译中并没有找到。这就有点超乎想象了。后来发现是经过反调试处理了的。把主活动文件给隐藏起来了。接着往下面分析,看是怎样进行反调试...

2019-07-12 00:48:15 479

转载 &(与运算)、|(或运算)、^(异或运算)的本质理解

按位与运算符(&)参加运算的两个数据,按二进制位进行“与”运算。运算规则:0&0=0;0&1=0;1&0=0;1&1=1;即:两位同时为“1”,结果才为“1”,否则为0例如:3&5即 0000 0011& 0000 0101 = 00000001因此,3&5的值得1。另,负...

2019-06-24 10:02:55 643

原创 190618游戏外挂入门(2)

第3课HOOK:钩子外挂中的体现:挂钩代码,实现读取实时数据HOOK方式:地址直接修改 间接修改找到空白地址区域写入自己想要执行的过程的数据原地址的区域跳转空白地址跳转回去3、直接读取今天的主要任务是找出阳光值减少的函数在运行的这时候一定要运行处阳光减少的步骤,不然不会得出减少的进程找到减少的进程:EAX=00000032...

2019-06-18 22:25:58 261

原创 190617游戏外挂入门(1)

两个任务1、修改游戏中的相关参数的值2、找到游戏的关键功能函数下面是相关笔记(以植物大战僵尸为例)工具:od、ec、汇编代码注入器第一课寻找阳光值的静态地址,用来永久的修改游戏的阳光值第一步:找到阳光值的动态地址 19A37320然后找出是谁调用了这个地址EAX=00000064EBX=00000004ECX=00000000EDX=0BE84080ESI...

2019-06-17 17:37:39 509

原创 攻防世界——进阶第一题(APK逆向)

攻防世界——进阶第一题(APK逆向)直接用jeb反汇编出这个apk文件,直接分析代码的实现过程。找到代码的输出提示的地方。这里发现都是用id来代替的,为了更加好的确认这id的具体内容,我们需要找到R文件,R文件是存放整个程序的id,在里面我们找到了这两个id对应的内容。然后我们就开始分析对输入的字符串的比较发现调用的checkSN这个方法进行加密于是我们就开始分析这个c...

2019-06-16 18:37:44 1928

原创 攻防世界——android逆向第五题

攻防世界——第5题首先还是运行程序看运行的机制他会提示你输入错误,这是我们解题的一个关键,提示我们相关判断的位置那我们还是用jeb反汇编看看代码有什么吧。经过分析,是调用过native层的ncheck方法,于是我们就分析一下native层这里纠纷发现里与输入的flag比较的地方。图中有两个字符串处理的函数,我们分析一下第一个是将字符串前16位于后16位交换位置...

2019-06-16 18:35:39 704 1

转载 浅谈安卓系统备份文件ab格式解析

【浅谈安卓系统备份文件ab格式解析】在对安卓手机进行取证时,经常需要备份手机的应用程序数据,备份后得到的数据文件为ab格式。虽然大部分的取证软件都可以对ab文件进行分析,但是,有时候你可能需要解析ab文件的文件系统,然后对应用程序数据进行手动分析。ab文件一般分两种,一种是没有加密,这种文件前面有24字节的文件头,文件头包含none标志,文件头之后就是数据;一种是加密的备份文件,它的文件头就比...

2019-06-15 20:56:29 15322 3

转载 RCTF中的android逆向(转载)

RCTF2015-Mobile-出题思路及Writeup从最初CTF上apk的简单反编译到现在各种加固逆向,难度已经上升了好多个级别。但感觉除了ACTF,多数的Mobile题目还是以逆向为主。此次作为ROIS成员有幸能参与到RCTF2015的出题工作中,于是尝试了一些新的出题思路,导致大家做题都很不适应,也把大家坑了一波。欢迎建议、意见、吐槽。这次RCTF单独了一个Mobile类别,...

2019-06-15 20:54:10 860

原创 全面分析base64

Base64Base64加密运用非常广泛,在基础密码学题目中会遇到,在pe逆向会遇到、在android逆向中会遇到,在杂项中也会涉及,因此掌握着种加密方式就显得尤为重要。base64加密与解密图解过程首先base64会有一个密码本,而base64的灵活运用就体现在密码本的变换,我们还是以基础的密码本来解析base64密码。我们先以一个字符串来解释一下加密的过程(每次取三个字符...

2019-06-08 15:59:57 463

原创 android逆向修改small代码弹出flag

相关题目参考攻防世界——ph0en1x-100拿到这个题,没有任何提示,那我们还是先运行走一遍,看看运行的机制还是这种熟悉的界面,一看还是输入flag,我们的目的就是破解flag那我们就直接反汇编一下找到关键点发现这是有调用native层的方法,一个是用encrypt加密,一个是在个getflag中,只要两个字符串相同就可以。但是这聊个字符串都会经过相同的加密,因此我们...

2019-06-07 17:36:01 1004

转载 CTF中常见的加密

这些加密方式是很常见的,但是这次解释的很肤浅,后面有机会对部分密码来个详细分析1.培根密码:培根所用的密码是一种本质上用二进制数设计的,没有用通常的0和1来表示,而是采用a和b。特征:010101010101第一种方式AaaaaaBaaaabCaaabaDaaabbEaabaaFaababGaabbaHaabbbIabaaa...

2019-06-02 00:35:08 12114

原创 ISCC2019逆向题题解(下)

Rev2和rev3用peid查看文件,发现是一个.net开发的软件,那么直接用ILspy打开该软件运行窗口是这样的估计是让我们找到用户名和密码找到了用户名和密码,那我们试试吧,开始以为没有这么简单,验证了再说吧。Flag就出来了,同时rev3也是这样的题目,直接操作,没有任何陷阱,开始以为还要对输入进行加密处理。最后发现就是原文Dig-dig-digEl...

2019-05-28 23:23:37 490

原创 攻防世界——app漏洞第二题

攻防世界——app漏洞第二题拿到android题,就先在模拟器中运行一下,看看具体是怎样实现的在模拟器中看到的是上面这样的运行效果,估计就是和我们输入的两个部分有关吧。于是直接反汇编,看看反汇编的代码。上jeb 发现是有两个活动存在,在注册表中也明确写过。那么我们就看看这两个活动是怎样运行的。 mainActivity的主要内容,发现是有两个输...

2019-05-28 23:17:08 1516 1

原创 ISCC2019逆向题题解(上)

ISCC逆向题题解脑洞大开的题目这里就是提示你是shal加密那不妨我们试试shal加密一波加密内容IDA一下就可以知道答案试了一下,果然是这样的脑洞题Pyc.zip python的逆向题目下载题目下来是一个压缩包,解压后发现是一个py编译文件,那么直接上工具反编译,的出py代码在这里用的是python反编译反编译后的到上面的代码这下就比...

2019-05-25 16:51:19 460

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除