818 词
攻防世界基础android用misc方法解题了 将apk文件放入010editor中,发现文件头是50 4B 03 04是zip文件,修改后缀,解压 在assets文件夹下发现time_2.zip,放入010editor,文件头是FF D8 FF,jpg文件,修改后缀,打开后是一张图片 flag{08067-wlecome} android 2.0 将apk文件放入jadx中,源代码里面找到MainActiviy,找到关键部分函数 这段代码的功能: 这段代码实现了一个简单的 Android 应用,它有一个按钮、一个文本框和一个显示结果的文本。用户在文本框(EditText)里输入一个字符串(可能是密码),然后点击按钮时,代码会调用一个名为 JNI.getResult(str) 的本地方法来判断密码是否正确 如果 JNI.getResult(str) 返回 0,界面会显示 “Wrong”如果 JNI.getResult(str) 返回 1,界面会显示 “Great” 点进JNI 关键部分是 JNI.getResult(str):JNI.getResult(str) 是...
398 词
REverseTurtle 用Exeinfo PE打开发现是upx壳,而且题目也提示了需要脱壳,upx壳被魔改过了,用普通脱壳工具无效,于是手动脱壳。 ps:有的魔改后的upx壳可以在010editor中改(把add0->upx0,add1->upx1……,本题为只读文件改不了) 用xdbg64打开,oep脱壳定律找到大跳转,打断点 F9运行,接着用ScyllaDump,oep为00000000004014E0,生成Turtle_dump.exe接着先后点击IAT Autosearch,Get Imports,Fix Dump,这里打开Turtle_dump.exe,之后打开文件夹就会看到新生成的Turtle_dump_SCY.exe文件了。 将Turtle_dump_SCY.exe用IDA(64)打开,发现可以正常地看到函数了,找到main函数,F5反汇编一下 点开函数后可以看出sub_401550是rc4 init,而sub_40163E(标准)和sub_40175A(魔改)是两个rc4 解出flag 123456789101112131415161718...
224 词
题目描述没有通常会给的已知文件,只给了一个压缩包,里面是被加密的一张png图片 了解一下 明文攻击 符合哪些特征可以使用明文攻击 Zip文件 文件均为ZipCrypto加密 已知加密文件的部分明文(至少连续的8字节/12字节) 解题思路 获取png文件头,得到png_hearder文件 1234567891011# 十六进制字符串hex_string = "89504E470D0A1A0A0000000D49484452"# 将十六进制字符串转换为字节数据binary_data = bytes.fromhex(hex_string)# 将字节数据写入文件with open("png_header", "wb") as f: f.write(binary_data)print("文件 'png_header' 已成功创建!") 使用工具bkcrack得到密钥 1PS D:\CTF\tool\bkcrack> .\bkcrack.exe -C bkcr...
未分类
36 词
Welcome to my blog.I’m Eleven.So nice to meet you. “And it’s fine to fake it ‘til you make it‘Til you do,’til it’s true.“It’s better to burn out than to fade away.