5.re-for-50-plz-50 tu-ctf-2016 流程很简单,异或比较 1 x=list('cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ') 2 y=0x37 3 z='' 4 for t in x: 5 z+=chr(ord(t)^y) 6 print(z) TUCT ...
分类:
其他好文 时间:
2019-08-29 23:21:55
阅读次数:
122
在win环境反编译安卓APP的.apk文件 安卓apk 反编译为 Java源码图文教程 Android安全攻防战,反编译与混淆技术完全解析(上) ...
分类:
移动开发 时间:
2019-08-29 16:08:50
阅读次数:
138
1.re1 DUTCTF IDA shift+F12 查看字符串 DUTCTF{We1c0met0DUTCTF} 2.game ZSCTF zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t} 3.Hello, CTF Pediy CTF ...
分类:
其他好文 时间:
2019-08-27 22:57:38
阅读次数:
565
啥也不说把题目下载下来,在模拟器里运行一下 输入正确的key就是flag 继续下一步分析,可以使用Androidkiller分析,我喜欢使用jeb这里我就使用jeb进行分析 找到MainActivity,反编译 分析的差不多了,毕竟是入门题 ...
分类:
移动开发 时间:
2019-08-27 21:28:34
阅读次数:
215
运行程序 flag显示乱码 IDA打开查看程序逻辑 1 unsigned int __fastcall sub_401000(int a1, char *a2) 2 { 3 int v2; // esi 4 char *v3; // eax 5 unsigned int v4; // ecx 6 u ...
分类:
其他好文 时间:
2019-08-27 21:11:06
阅读次数:
150
首先如果你没有密码学基础是得去恶补一下的 然后步骤是先算出欧拉函数 之后提交注意是cyberpeace{********}这样的 ,博主以为是flag{}耽误了很长时间 明明没算错呀 hhhh 一看首先肯定要用morse解码 解密morse密码工具https://tool.lu/morse/ 你看提 ...
分类:
其他好文 时间:
2019-08-25 11:49:42
阅读次数:
858
题目已经提示用base64直接解密就行 base64解密网址 http://tool.oschina.net/encrypt?type=3 题目提示是凯撒密码 http://www.zjslove.com/3.decode/ 题目已经提示摩斯我做了下转化 然后随便百度一个摩斯电码的在线转化网站就行 ...
分类:
其他好文 时间:
2019-08-25 01:11:57
阅读次数:
168
测试文件:https://adworld.xctf.org.cn/media/task/attachments/5d4117b968684b9483d0d4464e0a6fea 这道题要使用到gdb文件调试,gdb调试相关知识:https://www.cnblogs.com/Mayfly-nymph ...
分类:
其他好文 时间:
2019-08-24 09:15:07
阅读次数:
187
下载链接:https://adworld.xctf.org.cn/media/task/attachments/b7cf4629544f4e759d690100c3f96caa 1.准备 获取到信息: 2.第一种方法 2.1 IDA以二进制形式打开文件 shift+F12 查找字符串 2.2 get ...
分类:
其他好文 时间:
2019-08-22 23:53:19
阅读次数:
396
测试文件地址:https://www.lanzous.com/i5ot1yd 使用IDA1打开 打开之后,这个字符串和第一题的有些类似,拿去转换一下,Flag就得到了 CrackMeJustForFun 也可以对伪代码进行分析 第36~39行代码是判断输入字符串和right serial是否匹配,通 ...
分类:
其他好文 时间:
2019-08-20 23:58:25
阅读次数:
318