摘要:
apk文件jadx打开 发现flag 阅读全文
posted @ 2026-04-17 20:15
YYKXXII
阅读(3)
评论(0)
推荐(0)
摘要:
无壳 IDA打开 发现特殊字符串:e3nifIH9b_C@n@dH 分析代码发现:Destination和Str2比较,相等则输出rigth flag! 打开sub_411AB0函数发现 疑似base64 打开 可以确定与base64有关 所以输入的东西先经过base64编码再通过 for ( j 阅读全文
posted @ 2026-04-17 20:13
YYKXXII
阅读(2)
评论(0)
推荐(0)
摘要:
IDA打开发现奇怪字符串f\nk\fw&O.@\x11x\rZ;U\x11p\x19F\x1Fv"M#D\x0Eg\x06h\x0FG2O 发现关键异或函数: for ( i = 1; i < 33; ++i ) b[i] ^= b[i - 1]; 写一个py代码EXP: a = b'f\nk\fw 阅读全文
posted @ 2026-04-17 19:56
YYKXXII
阅读(3)
评论(0)
推荐(0)
摘要:
有壳 去壳 IDA打开 发现flag为Str2 Str2是明文 提交即可 阅读全文
posted @ 2026-04-17 19:29
YYKXXII
阅读(3)
评论(0)
推荐(0)
摘要:
无壳 打开IDA 发现flag 阅读全文
posted @ 2026-04-17 19:25
YYKXXII
阅读(3)
评论(0)
推荐(0)
摘要:
无壳,ELF文件 打开IDA 发现需要把ascll码为105 和114的改为ascll码为49 所以flag为flag{hack1ng_fo1_fun} 阅读全文
posted @ 2026-04-17 19:24
YYKXXII
阅读(2)
评论(0)
推荐(0)
摘要:
无壳 IDA打开 发现if条件句,如果ord(a) = 111 即 a = 'o'则改为a = '0',所以flag应该为 flag{Hell0_w0rld} 阅读全文
posted @ 2026-04-17 19:21
YYKXXII
阅读(3)
评论(0)
推荐(0)
摘要:
无壳 IDA打开 发现flag flag{this_Is_a_EaSyRe} 阅读全文
posted @ 2026-04-17 19:17
YYKXXII
阅读(4)
评论(0)
推荐(0)
摘要:
检查无壳,是ELF文件 使用IDA打开 搜索__gmpz_init_set_str和__gmpz_powm函数怎么用 打开gmp_lib.mpz_init_set_str Method发现其实就是把中间的东西转为右边的相应进制并写入左边的变量 __gmpz_powm(v6, v6, v5, v4) 阅读全文
posted @ 2026-04-17 19:14
YYKXXII
阅读(3)
评论(0)
推荐(0)
摘要:
无壳 IDA分析 发现base64加密字符串 发现标准base64字母表 尝试能否直接解码 发现是不可见字符,所以base64标准字母表被改变了 寻找调用它的函数 发现改变标准base64字母表的逻辑 写一个py代码来获取改变后的base64字母表 aAbcdefghijklmn = 'ABCDEF 阅读全文
posted @ 2026-04-17 19:12
YYKXXII
阅读(2)
评论(0)
推荐(0)

浙公网安备 33010602011771号