TGCTF Reverse 方向复现 base 64变种 base64 123456789101112131415161718192021222324252627282930313233343536373839custom_table = "GLp/+Wn7uqX8FQ2JDR1c0M6U53sjBwyxglmrCVdSThAfEOvPHaYZNzo4ktK9iebI"table_dict = {char 2025-04-27 CTF #Reverse
Frida pre 已经 root 了的安卓真机 (我的是 Android9.0)frida 版本 16.1.0 frida-server 版本 16.1.0 启动 frida-server 123456adb shellsucd /data/local/tmp./frida-server# 要换端口的话 可以使用 -l 参数./frida-server -l 0.0.0.0:12123 ps : 端口转发 2025-04-18 Notes #Reverse
安卓逆向 刷题笔记(1) 攻防世界 Mobileez_dex 这道题在网上看了好多 wp 基本都是手撕加密,但这题的 so 层加密挺不好分析的,而用frida-hook可以直接跳过解密,找到已经解密好的 dex 文件。 用 jadx 打开,在 AndroidManifest.xml 中找到关键信息:android:hasCode="false",声明 APK 中不包含 Java/Kotlin 2025-04-11 CTF #Reverse
OLLVM 0x00 前言 LLVM是一个优秀的编译器框架,采用经典的三段式设计。前端可以使用不同的编译工具对代码文件做词法分析以形成抽象语法树AST,然后将分析好的代码转换成LLVM的中间表示IR(intermediate representation);Pass对IR做优化,后端(Backend)负责将优化好的IR解释成对应平台的机器码. 从字面看,OLLVM就是在LLVM的基础上增加了obfuscato 2025-03-27 Notes #Reverse #混淆 #Android
手动去除间接跳转--Binary Ninja 题目 ez_re (N1 Junior 2025 Reverse)0x01将文件直接用Binary Ninja打开之后会发现有很多分析不出来的br跳转,需要修一修 0x02找一个函数my_strlen,可以看到mov w11, #0 mov w12, #0x1初始化寄存器的值,下面的cmp w10, #0 csel w10, w11, w12, ne { 2025-03-21 CTF #Reverse #Android #arm汇编
Hgame CTF 2025题目复现 REverseTurtle 用Exeinfo PE打开发现是upx壳,而且题目也提示了需要脱壳,upx壳被魔改过了,用普通脱壳工具无效,于是手动脱壳。 ps:有的魔改后的upx壳可以在010editor中改(把add0->upx0,add1->upx1……,本题为只读文件改不了) 用xdbg64打开,oep脱壳定律找到大跳转,打断点 F9运行,接着用ScyllaDump,oep为 2025-02-23 CTF #Reverse
明文攻击(特别的) 题目描述没有通常会给的已知文件,只给了一个压缩包,里面是被加密的一张png图片 了解一下 明文攻击 符合哪些特征可以使用明文攻击 Zip文件 文件均为ZipCrypto加密 已知加密文件的部分明文(至少连续的8字节/12字节) 解题思路 获取png文件头,得到png_hearder文件 1234567891011# 十六进制字符串hex_string = "89504E 2025-02-20 CTF #Misc
Hello World Welcome to my blog.I’m Eleven.So nice to meet you. “And it’s fine to fake it ‘til you make it‘Til you do,’til it’s true.“It’s better to burn out than to fade away. 2025-02-17