会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
GGbomb
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
···
9
下一页
2024年4月1日
【安卓逆向】一个画图AI软件的会员分析
摘要: 这次的软件名是:5Zu+6LajYWk= 可以通过AI绘画,但是有次数限制,会员可以无限制,我们来分析一下这个软件,首先查壳,抓包分析消息,最后再来源码分析 可以发现是经过360加固的,脱壳难度较大,再来抓包看看数据有没有突破点,这里使用小黄鸟进行抓包 发现有一条响应数据是vip:false(原本是
阅读全文
posted @ 2024-04-01 13:32 GGBomb
阅读(62)
评论(0)
推荐(0)
2024年3月31日
frida--hook记录
摘要: from __future__ import print_function from frida.core import Session import frida import time device = frida.get_usb_device() # 通过USB连接设备 # frida.get_
阅读全文
posted @ 2024-03-31 16:20 GGBomb
阅读(1127)
评论(2)
推荐(0)
2024年3月21日
【吾爱破解】Android初级题(二)的解题思路
摘要: 拿到apk,我们模拟器打开看一下 好好,抽卡模拟器是吧😀 jadx反编译看一下源码 找到生成flag的地方,大概逻辑就是 signatureArr = getPackageManager().getPackageInfo(getPackageName(), 64).signatures for (
阅读全文
posted @ 2024-03-21 21:47 GGBomb
阅读(50)
评论(0)
推荐(0)
【安卓漏洞挖掘】drozer--安卓四大组件的漏洞学习
摘要: drozer: drozer(以前称为Mercury)是一款强大的开源Android安全评估框架,旨在帮助安全研究人员和渗透测试人员发现并利用Android设备和应用程序中的潜在安全漏洞。通过drozer,用户可以在设备上或远程执行一系列安全测试,包括但不限于:访问及控制本地应用:通过API探索和操
阅读全文
posted @ 2024-03-21 10:28 GGBomb
阅读(1246)
评论(0)
推荐(0)
2024年3月20日
WolvCTF2024 一道RE题目的分析
摘要: doubledelete's revenge: 这道题给了两个附件:reveng1(elf)和一个未知格式文件 flag.txt.enc hxd看一下这个文件 应该是加密过的文件 再来分析一下elf 程序逻辑是读取文件,然后进行加密,然后再写出文件,刚才那个 flag.txt.enc 加密过程: f
阅读全文
posted @ 2024-03-20 20:49 GGBomb
阅读(34)
评论(0)
推荐(0)
2024年2月24日
【安卓逆向】一款小说app去除广告与解锁vip分析
摘要: 这次的受害者是一款破解圈里面大名鼎鼎的:56yU6Laj6ZiB😼 先来看看开屏广告(穿山甲) 阅读小说时的广告(百度) 你就说烦不烦🤣 先来去除穿山甲广告:com.bytedance.pangle.Zeus.hasinit om.bytedance.pangle.Zeus.hasinit是一个
阅读全文
posted @ 2024-02-24 21:53 GGBomb
阅读(1073)
评论(0)
推荐(0)
【安卓逆向】app防止截屏分析与去除
摘要: 本次分析的app name为:5paH5qGI54uX 这款应用打开之后里面的内容是不允许截图的,防止截图分析:Android应用防止截屏_landroid/view/window;->setflags 0x2000-CSDN博客 App防止恶意截屏功能的方法:iOS、Android和鸿蒙系统的实现
阅读全文
posted @ 2024-02-24 01:48 GGBomb
阅读(361)
评论(0)
推荐(0)
2024年2月22日
[newstarctf2023] --RE wp
摘要: AndroGenshin: rc4加密表,base64换表: 脚本梭就行 username = b"genshinimpact" base64_table = [125, 239, 101, 151, 77, 163, 163, 110, 58, 230, 186, 206, 84, 84, 189
阅读全文
posted @ 2024-02-22 22:07 GGBomb
阅读(161)
评论(0)
推荐(0)
2024年2月7日
【misc】ctfshow--CTF的一生如履薄冰
摘要: 解压的附件如下: 666.zip这个压缩包是要密码的,打开txt看一下 这个应该spam encode了 直接解密:spammimic - decode 解密结果为:h@ppy_n3w_y3ar_every_ctf3r_2024_g0g0g0!!!这个就是压缩包的密码,解压 又是一个加密的压缩包,我
阅读全文
posted @ 2024-02-07 22:14 GGBomb
阅读(765)
评论(0)
推荐(0)
2024年2月6日
【pwn】ctfshow元旦水友赛--BadBoy
摘要: 首先先来看一下程序的保护情况 这里got表可改,没有开地址随机 接着看一下ida逻辑 很直接,只有一个main函数,一点点分析这段代码 buf[1] = __readfsqword(0x28u); init_func(argc, argv, envp); buf[0] = 'gfedcba'; v5
阅读全文
posted @ 2024-02-06 16:44 GGBomb
阅读(176)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
···
9
下一页
公告