![](https://img-blog.csdnimg.cn/20210810094112641.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
Reverse-JarvisOJ
文章平均质量分 78
Reverse-JarvisOJ-record
P1umH0
这个作者很懒,什么都没留下…
展开
-
REVERSE-PRACTICE-JarvisOJ-4
REVERSE-PRACTICE-JarvisOJ-4SmaliClassical CrackmeFindKey Smali .smali文件,jadx-jui打开 主要逻辑为,使用已知的密钥和密文,解密ECB模式的AES 写解密AES脚本即可得到flag from Crypto.Cipher import AES import base64 key="cGhyYWNrICBjdGYgMjAxNg==" key=base64.b64decode(key) cipher="sSNnx1UKbYrA1+MOr原创 2021-02-26 22:54:48 · 130 阅读 · 0 评论 -
REVERSE-PRACTICE-JarvisOJ-3
REVERSE-PRACTICE-JarvisOJ-3爬楼梯软件密码破解-1FibonacciClassical CrackMe2 爬楼梯 apk文件,放到模拟器里运行一下 “爬一层楼”按钮可按,每按一下,“已爬的楼层”加1 “爬到了,看FLAG”按钮不可按,应该是“已爬的楼层”等于“要爬的楼层”时,按钮可按,获得flag jadx-gui打开,在com.ctf.test.ctf_100.MainActivity中,静态加载了ctf库 主要的逻辑在onCreate方法中,要爬的楼层设置为随机数,当已爬的楼原创 2021-02-26 22:54:28 · 186 阅读 · 0 评论 -
REVERSE-PRACTICE-JarvisOJ-2
REVERSE-PRACTICE-JarvisOJ-2DD - HelloAPK_500DebugMeFindPass DD - Hello macos文件,无壳,ida分析 start函数和sub_100000C90函数没什么作用 主要的逻辑在sub_100000CE0函数,反调试检测和byte_100001040数组的循环变换,最后打印flag 按sub_100000CE0函数的逻辑写脚本,即可得到flag byte_100001040=[0x41, 0x10, 0x11, 0x11, 0x1B, 0原创 2021-02-26 22:52:50 · 220 阅读 · 1 评论 -
REVERSE-PRACTICE-JarvisOJ-1
REVERSE-PRACTICE-JarvisOJ-1[61dctf]androideasy[61dctf]stheasyDD - Android NormalDD - Android Easy [61dctf]androideasy apk文件,jadx-gui打开 主要的逻辑为,获取输入,检验输入的长度,输入异或23后与已知数组比较,验证输入 写逆异或运算脚本即可得到flag s=[113, 123, 118, 112, 108, 94, 99, 72, 38, 68, 72, 87, 89,原创 2021-02-26 22:52:15 · 178 阅读 · 0 评论