攻防世界
S1lenc3
https://s1lenc3-chenmo.github.io/
展开
-
第42天:攻防世界-Mobile-easy-dex(烂文)
1.考完数据库。通宵复习,考试还是啥都不会,离挂科不远了。2.再尝试android动态调试,最后总结,一定要用真机进行调试so。3.放弃动态,等拿到真机再说吧。静态分析,继续做easy-dex。easy-dex这道题我就掉坑里了,先是动态调试,我也是一根筋,三天还没实现它的动态调试。今天试试静态分析,解密代码都找到了,又卡到解压这儿了。我要疯了,python3的zlib和pyt...原创 2019-12-11 22:11:47 · 1004 阅读 · 0 评论 -
第41天:IDA动态调试so(差点die了)
我是废物我是废物我是废物搞了两天,动调so我终于成功一次了。网上很多教程,无奈我全没复现成功。先提一下,一定一定最好用真机调试,我失败是因为我一直用的夜神模拟器x86架构的,然后我用android原生arm架构的就成功了。但是这个原生模拟器真是龟速,10几分钟开机,我吐了。。。。所以推荐android真机。卧槽,明天十点考试,我还没开始复习。。。。心累。写一下我遇到的坑吧。...原创 2019-12-10 20:36:51 · 316 阅读 · 3 评论 -
第40天:攻防世界-Mobile—黑客精神(续)
今天没做出来题,四点之前准备考试,四点之后一直整动态调试,还没调通,哪位师傅带带我啊。。。过了这几天就好好看书了,估计刷题到瓶颈了,又没人教,太难了23333.。今天把昨天那道题补充一下,昨天的佛系做法太水了。。。。从找到四个函数开始吧。先分析n2。打开一个文件,不存在则创建。关键点在这里,v16和v17是一个地址,当然是相同的字符串了。可以发现v13和v19是固定...原创 2019-12-09 22:19:40 · 833 阅读 · 0 评论 -
第39天:攻防世界-Mobile—黑客精神
吐槽!!!为什么那么多人做了这道题,没人出writeup。我就佛系解题法了。。。。前边一顿无脑操作,直接来到native方法。这几个方法名,发现在so文件里找不见,第一次遇到这种情况。。。搜索字符串试试。看到了希望,进去看看吧。。。最后 发现四个函数,n1,n2,n3,callWork.n2是创建reg.dat文件,并且把输入的字符串存进去,n1是判...原创 2019-12-08 17:18:43 · 1125 阅读 · 1 评论 -
第38天:攻防世界-Mobile—easy-so
1.继续刷Android,这题排序没规律啊,,,同样没学到啥东西。2.Java EE的Play Framework框架有前途没有,做了一天JAVA课设,完成了第一个简易博客系统,也算写的一个简易网站吧。学过不少语言,但是对开发兴趣不大,就一直没搞,现在被逼着搞了一个,感觉还可以。MVC不过如此。。。。哈哈。(逃)!easy-so看题目,就知道这道题是分析so文件了。基本操...原创 2019-12-07 22:30:08 · 1304 阅读 · 0 评论 -
第37天:攻防世界-Mobile—RememberOther
这道题太水,太水了,不过符号我现在的境地,这几天没啥时间学习了,考试保命要紧。checkSN返回为true,就注册成功了。发现,什么都不输,也可以注册成功。注册成功返回md5.md5解密是YOU_KNOW_但是提交发现不对,猜测可能是解出来的密码,将代码贴到IDEA中,得到密码提交发现依然错误。估计是脑洞了看了看writeup,最终flag是:YOU_KNO...原创 2019-12-06 14:31:16 · 1491 阅读 · 0 评论 -
第36天:攻防世界-Mobile—Ph0en1x-100
工具今天体验体验新工具。俗话说,工欲善其事必先利其器。APKIDE3.3.0 也叫APK改之理详细讲解在APKIDE中打开apk文件,然后打开java源码,定位关键代码:都调用getSecret方法,那就是说参数相等即可。即getFlag()=encrypt(paraView) paraView就是我们的输入。两个native方法,...原创 2019-12-05 15:43:39 · 1591 阅读 · 4 评论 -
第35天:攻防世界-Mobile—easyjava
到现在为止,基本操作应该都了解的都差不多了。直接上jeb。正向算法:这道题就是纯逆向java代码的算法。感觉脑子有点不够用了。这里是关键算法。代码调用了 a1类和b1类,我对代码做了简单修正,也练习一下java吧。import java.util.ArrayList;public class easyjava { public static void main...原创 2019-12-04 22:45:12 · 504 阅读 · 0 评论 -
第34天:攻防世界-Mobile—easyjni
感觉以前写的writeup杂乱无章,没有特定标题,今天学了一手,希望写的越来越好吧。工具神器JEBIDA知识点官方名也不会叫,就是加载库文件。Base64替换密码表简单算法分析程序流程一、java代码分析先看onCreate函数,关键就是调用aa()方法然后判断。aa()方法内调用了a1()方法。a1方法会返回布尔值,这个值也...原创 2019-12-03 17:59:22 · 876 阅读 · 0 评论 -
第33天:攻防世界-Mobile—app3
临近考试依然不忘刷题,CTF保佑不挂科。给了一个ab文件,我以为我下错文件了。。。。查了一下,这是Android备份文件,给个链接,https://blog.csdn.net/qq_33356474/article/details/92188491看完讲解ab格式的这篇文章,先下载一个Android backup extractor,然后对文件进行转换。经过一系列操作,我们会...原创 2019-12-02 21:45:40 · 1763 阅读 · 1 评论 -
第32天:攻防世界-Reverse—Newbie_calculations
看到题目,猜测就是加减乘除。IDA载入,直接进入main函数。然后吓了一跳,好多函数,刚开始还以为是混淆。然后发现函数虽然多,但是就三种。分析一下。影响结果的只有a1,a2,其他变量都是为了增加程序运行时间的。要分析这个函数就得先分析add函数,add是我更改后的函数名。在这个函数中,v4是-a2,在汇编语言中也就是100000000-a2,所以第一个循环结束a...原创 2019-12-01 20:38:37 · 926 阅读 · 3 评论 -
第31天:攻防世界-Mobile—easy-apk
写了一天作业,进入了一周学习一学期的课的状态,课设,实验,考试。。。。。awsl博客还是不能放弃的。看看这个简单的题吧。直接反汇编拿到java源码,这道题比第二题简单啊(总结:这题排名不分先后)很明显,base64加密,明文比较,判断对错。直接base64解密,哦,发现乱码。那猜测应该是base64加密函数有小动作。交叉引用。。。大致看了一下,代码也不一定百...原创 2019-11-30 22:07:21 · 513 阅读 · 0 评论 -
第30天:攻防世界-Mobile—app2
这道题,简单学习android的题的解法吧,入门级别。感觉吾爱工具包里的Android逆向助手用起来还不错,嘿嘿。apk转jar,jd开jar,分析一下吧。putExtra 和 getExtra相对应,就相当于传参给其他Activity吧!因为也正在学android开发,所以知道这是实现页面跳转的。然后查看secondActivity就是对输入和输出加密,然后用eq...原创 2019-11-29 15:13:32 · 1175 阅读 · 0 评论 -
第29天:攻防世界-Mobile—app1
先apk转jar,然后jd打开jar文件,直接分析java源代码。来到关键代码。经过分析,知道charAt方法是用于返回指定索引处的字符。索引范围为从 0 到 length() - 1。比较只是一个简单的异或,输入的字符串和(versionCode 和 versionName 异或)进行比较。public class app { public static fin...原创 2019-11-28 16:16:02 · 451 阅读 · 2 评论 -
第28天:攻防世界-Reverse—reverse-for-the-holy-grail-350
来到主函数,分析后得知,会检测第三次的输入。函数是对输入检测,函数内容觉得没用,没有分析。再往下看,v4是对输入的校验,关键函数就是stringMod。进入函数分析。输入每三个一组,每组第一个字符是对应的firstchar的值。然后对输入的每个字符进行异或。然后检测每组的第二个和第三个字符。解密思路:我的思路是,先拿到经过异或后的结果,此...原创 2019-11-27 22:05:09 · 362 阅读 · 0 评论