上一页 1 2 3 4 5 6 ··· 9 下一页
摘要: 这次的软件名是:5Zu+6LajYWk= 可以通过AI绘画,但是有次数限制,会员可以无限制,我们来分析一下这个软件,首先查壳,抓包分析消息,最后再来源码分析 可以发现是经过360加固的,脱壳难度较大,再来抓包看看数据有没有突破点,这里使用小黄鸟进行抓包 发现有一条响应数据是vip:false(原本是 阅读全文
posted @ 2024-04-01 13:32 GGBomb 阅读(62) 评论(0) 推荐(0)
摘要: from __future__ import print_function from frida.core import Session import frida import time device = frida.get_usb_device() # 通过USB连接设备 # frida.get_ 阅读全文
posted @ 2024-03-31 16:20 GGBomb 阅读(1127) 评论(2) 推荐(0)
摘要: 拿到apk,我们模拟器打开看一下 好好,抽卡模拟器是吧😀 jadx反编译看一下源码 找到生成flag的地方,大概逻辑就是 signatureArr = getPackageManager().getPackageInfo(getPackageName(), 64).signatures for ( 阅读全文
posted @ 2024-03-21 21:47 GGBomb 阅读(50) 评论(0) 推荐(0)
摘要: drozer: drozer(以前称为Mercury)是一款强大的开源Android安全评估框架,旨在帮助安全研究人员和渗透测试人员发现并利用Android设备和应用程序中的潜在安全漏洞。通过drozer,用户可以在设备上或远程执行一系列安全测试,包括但不限于:访问及控制本地应用:通过API探索和操 阅读全文
posted @ 2024-03-21 10:28 GGBomb 阅读(1246) 评论(0) 推荐(0)
摘要: doubledelete's revenge: 这道题给了两个附件:reveng1(elf)和一个未知格式文件 flag.txt.enc hxd看一下这个文件 应该是加密过的文件 再来分析一下elf 程序逻辑是读取文件,然后进行加密,然后再写出文件,刚才那个 flag.txt.enc 加密过程: f 阅读全文
posted @ 2024-03-20 20:49 GGBomb 阅读(34) 评论(0) 推荐(0)
摘要: 这次的受害者是一款破解圈里面大名鼎鼎的:56yU6Laj6ZiB😼 先来看看开屏广告(穿山甲) 阅读小说时的广告(百度) 你就说烦不烦🤣 先来去除穿山甲广告:com.bytedance.pangle.Zeus.hasinit om.bytedance.pangle.Zeus.hasinit是一个 阅读全文
posted @ 2024-02-24 21:53 GGBomb 阅读(1073) 评论(0) 推荐(0)
摘要: 本次分析的app name为:5paH5qGI54uX 这款应用打开之后里面的内容是不允许截图的,防止截图分析:Android应用防止截屏_landroid/view/window;->setflags 0x2000-CSDN博客 App防止恶意截屏功能的方法:iOS、Android和鸿蒙系统的实现 阅读全文
posted @ 2024-02-24 01:48 GGBomb 阅读(361) 评论(0) 推荐(0)
摘要: AndroGenshin: rc4加密表,base64换表: 脚本梭就行 username = b"genshinimpact" base64_table = [125, 239, 101, 151, 77, 163, 163, 110, 58, 230, 186, 206, 84, 84, 189 阅读全文
posted @ 2024-02-22 22:07 GGBomb 阅读(161) 评论(0) 推荐(0)
摘要: 解压的附件如下: 666.zip这个压缩包是要密码的,打开txt看一下 这个应该spam encode了 直接解密:spammimic - decode 解密结果为:h@ppy_n3w_y3ar_every_ctf3r_2024_g0g0g0!!!这个就是压缩包的密码,解压 又是一个加密的压缩包,我 阅读全文
posted @ 2024-02-07 22:14 GGBomb 阅读(765) 评论(0) 推荐(0)
摘要: 首先先来看一下程序的保护情况 这里got表可改,没有开地址随机 接着看一下ida逻辑 很直接,只有一个main函数,一点点分析这段代码 buf[1] = __readfsqword(0x28u); init_func(argc, argv, envp); buf[0] = 'gfedcba'; v5 阅读全文
posted @ 2024-02-06 16:44 GGBomb 阅读(176) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 ··· 9 下一页