上一页 1 2 3 4 5 6 7 8 9 10 ··· 41 下一页
摘要: chall.py from Crypto.Util.number import getPrime,long_to_bytes,bytes_to_long from Crypto.Cipher import AES import hashlib from random import randint d 阅读全文
posted @ 2023-11-07 08:53 N0zoM1z0 阅读(32) 评论(0) 推荐(0)
摘要: 这。。。这想不到 还带删文件的。。。 由于这题明显的反调试特征 可以通过修改EIP直接控制跳转 来到 看前面的 v10 = 964609651 和 v9[0] v9[1] 我还以为是xtea 但是看了半天也看不出程序的逻辑 直到后面看到个 deletefile 在IDA上不好查看它删除文件的路径 用 阅读全文
posted @ 2023-11-03 15:49 N0zoM1z0 阅读(32) 评论(0) 推荐(0)
摘要: 好题 这题加了很多syscall 和 hook 动调的时候转来转去其实不怎么弄得清楚逻辑 由于函数很少 直接逐个查看(其实 这里通过观察 main后面的init函数 可以发现依次调用了 sub_750,sub_932,sub_710 而check就是在sub_932被调用的) 这个一眼就是qpowm 阅读全文
posted @ 2023-11-01 09:39 N0zoM1z0 阅读(33) 评论(0) 推荐(0)
摘要: apk文件 jadx打开 这里可以看到链接了一个 native-lib 看前面的checkans 这里对name base64解密再加密后 发现执行了一个从数据库查询的操作 看SQLAm 这里可以看到数据库名字是test 找到test 搜索md5后的值 结合长度为20的判断得到查询结果 kEvKc| 阅读全文
posted @ 2023-10-31 22:45 N0zoM1z0 阅读(109) 评论(0) 推荐(0)
摘要: 自定义对象(重点)。自定义Student类,包含学号(整型)和成绩(浮点型)两个属性,请设计可初始化两个属性的构造函数,并在main函数中任意实例化10个Student对象放入List,按学号升序排序后,依次逐行在控制台通过重写后toString()输出学号xxx同学的成绩为xxx。 package 阅读全文
posted @ 2023-10-30 19:57 N0zoM1z0 阅读(23) 评论(0) 推荐(0)
摘要: main这里有个SMC自修改 idc脚本patch后 点击跳转 这里虽然不能F5 但是可以看出先后调用了两个函数 点击查看两个函数 RC4加密 找到对应key 且已知最后enc的结果 从 可以推出 RC4逆向decrypt即可 solution.c /* unsigned char byte_403 阅读全文
posted @ 2023-10-30 13:35 N0zoM1z0 阅读(76) 评论(0) 推荐(0)
摘要: 笑死 自己写xor了半天还一堆bug 还是pwn的xor强 打开apk 这里是打开decrypted作了一个异或加密后得到encrypted 我们将apk改为zip解包得到encrypted文件 python解密 from pwn import * key = b"The0xGameKey" c = 阅读全文
posted @ 2023-10-30 10:56 N0zoM1z0 阅读(35) 评论(0) 推荐(0)
摘要: chall.py from secret import flag from Crypto.Util.number import * p = getPrime(1024) q = getPrime(1024) N = p*p*q d= inverse(N, (p-1)*(q-1)//GCD(p-1, 阅读全文
posted @ 2023-10-29 12:16 N0zoM1z0 阅读(119) 评论(0) 推荐(0)
摘要: 先记录着 有时间好好学学再理解 from sage.all import * p = 75206427479775622966537995406541077245842499523456803092204668034148875719001 a = 4039928064153768526323636 阅读全文
posted @ 2023-10-29 12:14 N0zoM1z0 阅读(156) 评论(0) 推荐(0)
摘要: apk逆向 结合apk打开后的界面知道最开始是一个验证 要username和passwd满足某种关系 这里简单绕过后发现有个buy flag 对应的useractivity内的 这里发现关键是要找到后面异或的bytes[] 简单看看后面有一个常规的rc4加密 这里可以反推出bytes 看这里 找一找 阅读全文
posted @ 2023-10-29 08:39 N0zoM1z0 阅读(86) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 10 ··· 41 下一页