自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 资源 (5)
  • 收藏
  • 关注

原创 BugKu逆向之13-NoString

BugKu逆向之13-NoString一、文件分析二、解题思路BugKu原程序NoString.exe一、文件分析二、解题思路

2021-09-26 15:35:07 1003 2

原创 BugKu逆向之12-马老师杀毒卫士

BugKu逆向之12-马老师杀毒卫士一、文件描述二、解题思路BugKu原程序马老师杀毒卫士.exe一、文件描述运行界面如下还会出现奇怪的音乐,,,嘎嘎,,你每个选项都点一下,,发现它是在扫描你的硬盘,然后产生误报提示,,反正就是没啥有用的信息~~~二、解题思路32位IDA Pro中打开,exports只有一个start函数,进入start主函数中,没有发现啥有用的信息再打开Strings窗口,我们来检索下flag,或者ctf相关字段,,,然后我在检索“}”的时候发现了一个奇怪的

2021-09-24 11:05:34 1111

原创 BugKu逆向之07-逆向入门

BugKu逆向之06-逆向入门一、文件描述二、解题思路BugKu原程序admin.exe一、文件描述首先,我们试着分析文件本身,但是好像无法运行。。文件本身不是EXE或者ELF,,二、解题思路首先把文件格式搞明白了,,右键notepad++看看是什么格式。。。好家伙,,竟然是image/png类型…这个序列前面有个base64,,明显这张图片是base64编码得到从iVBOR开始到末尾的一长串序列,我们使用cyberchef试试看。从上图可以看出经base64编码后得到的

2021-09-24 10:11:03 282

原创 CTF Reverse fantasy.apk解题思路

CTF Reverse fantasy.apk解题思路一、文件分析二、解题思路一、文件分析动态运行界面提示输入信息进行checkchec按钮点击后出出现一个Toast,提示无效!由此可以判断这个apk文件应该是个flag checker。二、解题思路jeb中打卡该apk查看源码,,,还好,程序只有一个MainActivity,从button_click函数中可知flag总长度为38位,去掉flag{},还剩32位。然后调用了check()。我的屏幕就这么大,装不下后面的数据显示啦~~

2021-09-24 09:06:08 1575 1

原创 CTF Reverse Corroded_Alien_Artifact.exe解题思路

CTF Reverse Corroded Alien Artifact.exe解题思路一、文件描述二、解题思路一、文件描述运行程序发现直接退出;无壳的64位程序;静态和动态都试试的。二、解题思路用IDA Pro打开,找到main函数,发现sub_140014420子函数打不开,提示不能分析,应该是遇到异常情况。进入到sub_1400012FF中,首行提示output wrong!意思是该函数没法正常显示。ps:题主的IDA Pro是7.5版本的。在第14行Tap到汇编窗口中,

2021-09-22 22:38:14 465

原创 CTF Reverse Igniteme.exe解题思路

CTF Reverse Igniteme.exe解题思路一、文件描述二、解题思路一、文件描述程序运行,提示输入flag;随便输入一串字符串后,程序终止退出;二、解题思路主函数中,先是判断输入的序列长度是否在(4, 30)之间,然后判断flag的头部是否为“EIS{”,以及Str[28]的值是否为125,,当这三个条件都满足时,就进入sub_4011C0中。在sub_4011C0中,从Str[4]开始到倒数第二位进行字符的混淆。最关键的一步是在33行的Xor操作,最后Str2[i]='

2021-09-19 18:36:13 1826

原创 CTF Reverse 字符串不一定是拿来比较的.exe解题思路

字符串不一定是拿来比较的.exe一、文件描述二、解题思路一、文件描述程序运行如下图,输入序列(flag)。输入一个序列后,显示wrong!然后提示可以继续输入,,猜想这应该是个循环。下面来具体实现逻辑。二、解题思路打开ida后,找到主函数,在主函数中,上来就显示一串字符串437261636b4d654a757374466f7246756e;然后开启一个while(1)循环,循环里输入serial并进行判断;第23行中是对输入serial的长度判断,可知序列长度为17;然后遍历se

2021-09-19 10:17:35 393

原创 BugKu逆向之02-Sign-in.apk

BugKu逆向之02-Sign-in.apk一、文件描述二、解题思路一、文件描述正儿八经的apk压缩文件,,可以运行1.28MB好,,现在开始分析它,,,二、解题思路首先拿到这个文件,,第一反应是动态运行试试看,,放到genymotion模拟器中运行,,它提示让你输入密码,,参照上图,,随便输入密码试试看,,提示Toast为“try again”。。. 这,,,好吧,,然后androidkiller打开,,静态反编译看看源码逻辑,,,提示无法下一步源码反编译。。。这。。。

2021-08-15 17:23:31 618 1

原创 BugKu逆向之05-Easy_vb

BugKu逆向之05-Easy_vb一、 文件描述二、解题思路BugKu原程序吾爱破解原程序一、 文件描述正儿八经的.exe程序;24KB;32位;工具:OllyDbg二、解题思路二话不说,先放上图看看运行起来的模样。。于是,,各个下拉框都试了一遍,,点击【确定】没反应。。它竟然没反应,也不显示正确,也不显示错误。。。好吧,,直接OD中绕过打开字符串列表,如下图,,,这里第三行有个MCTF{N3t_Rev_1s_E4ay},直觉告诉我,这就是你要的flag,,,好吧,

2021-08-12 15:46:27 622

原创 BugKu逆向之04-游戏过关

BugKu逆向之04-游戏过关-小白初体验一、文件描述二、解题思路BugKu原程序吾爱破解原程序一、文件描述正儿八经的exe文件,,可执行,如下图911KB32位这个游戏程序的大致意思是,,有8个灯一起围成一个圈,,它们有亮和不亮两种状态,,按了某一个灯比如n,,它左右两边的灯的状态就会变。。游戏通过就是你按了数次后这8个都得亮,,然后你才能拿到flag、、、比如灯亮与不亮用1和0表示,,一开始全都是暗的,用0 0 0 0 0 0 0 0表示,如果我按了2,,就变成1 1 1 0 0

2021-08-12 10:19:56 605

原创 BugKu逆向之03-Easy_Re

BugKu逆向之03-Easy_Re一、文件描述二、解题思路请接题BugKu原题下载.吾爱破解下载.一、文件描述1. 可以直接运行,有窗口,见下图2. 文件大小 89KB3. 不能txt直接打开,是正儿八经的exe文件任意输入字符,,就退出了,,你也可以试试看。。。二、解题思路首先想到的是动态调试,,毕竟可以运行嘛,,那就用我们的OD试试看,老规矩先字符串检索一波,,有没有可疑对象,,这里看到要输入flag,,就是之前dos窗口显示出来的,,然后,,看到有两个分支,,一

2021-08-11 19:59:41 191

原创 BugKu逆向之01-Baby

BugKu——入门逆向之Baby先放两个链接BugKu_Baby吾爱破解_Baby一、 文件描述1.baby.exe为windows端应用程序2.大小 40KB3.鼠标右击运行却闪退二、解题思路改后缀名为.txt试试,,,,结果行不通,人家是正儿八经的exe文件。但是不能运行,,那就先静态逆向试试看,,IDA Pro走起一波。。这是32位程序,,别问我为什么知道,,因为我刚刚nodpad++试过了。。神奇,,打开后的主函数就是你要的——>FLAG!!!得到属于你的——

2021-08-11 16:56:46 379

fantasy.rar

fantasy.rar

2021-09-23

android中API和权限的对应关系表——超详细

表中详细给出android5.1.1中API和权限的对应关系,做安卓恶意分析的同学可以参考

2019-04-18

Android软件安全与逆向分析

Android软件安全与逆向分析——丰生强(带详细目录版)

2018-11-24

大话移动APP测试 Android与iOS应用测试指南

大话移动APP测试 Android与iOS应用测试指南(带详细目录版)

2018-11-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除