会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
GGbomb
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
···
9
下一页
2024年3月31日
frida--hook记录
摘要: from __future__ import print_function from frida.core import Session import frida import time device = frida.get_usb_device() # 通过USB连接设备 # frida.get_
阅读全文
posted @ 2024-03-31 16:20 GGBomb
阅读(1073)
评论(2)
推荐(0)
2024年3月21日
【吾爱破解】Android初级题(二)的解题思路
摘要: 拿到apk,我们模拟器打开看一下 好好,抽卡模拟器是吧😀 jadx反编译看一下源码 找到生成flag的地方,大概逻辑就是 signatureArr = getPackageManager().getPackageInfo(getPackageName(), 64).signatures for (
阅读全文
posted @ 2024-03-21 21:47 GGBomb
阅读(45)
评论(0)
推荐(0)
【安卓漏洞挖掘】drozer--安卓四大组件的漏洞学习
摘要: drozer: drozer(以前称为Mercury)是一款强大的开源Android安全评估框架,旨在帮助安全研究人员和渗透测试人员发现并利用Android设备和应用程序中的潜在安全漏洞。通过drozer,用户可以在设备上或远程执行一系列安全测试,包括但不限于:访问及控制本地应用:通过API探索和操
阅读全文
posted @ 2024-03-21 10:28 GGBomb
阅读(1162)
评论(0)
推荐(0)
2024年3月20日
WolvCTF2024 一道RE题目的分析
摘要: doubledelete's revenge: 这道题给了两个附件:reveng1(elf)和一个未知格式文件 flag.txt.enc hxd看一下这个文件 应该是加密过的文件 再来分析一下elf 程序逻辑是读取文件,然后进行加密,然后再写出文件,刚才那个 flag.txt.enc 加密过程: f
阅读全文
posted @ 2024-03-20 20:49 GGBomb
阅读(28)
评论(0)
推荐(0)
2024年2月24日
【安卓逆向】一款小说app去除广告与解锁vip分析
摘要: 这次的受害者是一款破解圈里面大名鼎鼎的:56yU6Laj6ZiB😼 先来看看开屏广告(穿山甲) 阅读小说时的广告(百度) 你就说烦不烦🤣 先来去除穿山甲广告:com.bytedance.pangle.Zeus.hasinit om.bytedance.pangle.Zeus.hasinit是一个
阅读全文
posted @ 2024-02-24 21:53 GGBomb
阅读(1018)
评论(0)
推荐(0)
【安卓逆向】app防止截屏分析与去除
摘要: 本次分析的app name为:5paH5qGI54uX 这款应用打开之后里面的内容是不允许截图的,防止截图分析:Android应用防止截屏_landroid/view/window;->setflags 0x2000-CSDN博客 App防止恶意截屏功能的方法:iOS、Android和鸿蒙系统的实现
阅读全文
posted @ 2024-02-24 01:48 GGBomb
阅读(339)
评论(0)
推荐(0)
2024年2月22日
[newstarctf2023] --RE wp
摘要: AndroGenshin: rc4加密表,base64换表: 脚本梭就行 username = b"genshinimpact" base64_table = [125, 239, 101, 151, 77, 163, 163, 110, 58, 230, 186, 206, 84, 84, 189
阅读全文
posted @ 2024-02-22 22:07 GGBomb
阅读(151)
评论(0)
推荐(0)
2024年2月7日
【misc】ctfshow--CTF的一生如履薄冰
摘要: 解压的附件如下: 666.zip这个压缩包是要密码的,打开txt看一下 这个应该spam encode了 直接解密:spammimic - decode 解密结果为:h@ppy_n3w_y3ar_every_ctf3r_2024_g0g0g0!!!这个就是压缩包的密码,解压 又是一个加密的压缩包,我
阅读全文
posted @ 2024-02-07 22:14 GGBomb
阅读(749)
评论(0)
推荐(0)
2024年2月6日
【pwn】ctfshow元旦水友赛--BadBoy
摘要: 首先先来看一下程序的保护情况 这里got表可改,没有开地址随机 接着看一下ida逻辑 很直接,只有一个main函数,一点点分析这段代码 buf[1] = __readfsqword(0x28u); init_func(argc, argv, envp); buf[0] = 'gfedcba'; v5
阅读全文
posted @ 2024-02-06 16:44 GGBomb
阅读(169)
评论(0)
推荐(0)
2024年2月4日
【pwn】pwnable_start --只有read和write函数的getshell
摘要: 首先查一下程序的保护情况 保护全关!!! 然后看ida逻辑 ida的结果很简洁,只有一段汇编代码,我们再来看看nc情况 现在我们来分析一下汇编代码 mov ecx, esp ; addr.text:08048089 B2 14 mov dl, 14h ; len.text:0804808B B3 0
阅读全文
posted @ 2024-02-04 20:10 GGBomb
阅读(78)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
···
9
下一页
公告