摘要: 记录一次APK脱壳从无到有的全过程(对于列题不合适,示例apk会获取root权限切断abd连接) 无论是apk的动态调试,还是apk的脱壳的过程,所需要用到的不变的工具就是adb,所以这里先将adb的安装 windows 就去github上面找adb然后下载,最后解压然后把adb.exe文件配置到环 阅读全文
posted @ 2025-04-19 22:04 喵老师哒哟 阅读(201) 评论(0) 推荐(0)
摘要: TGCTF re 目录 crypto 1.AAAAAAAA·真·签到(复现) 2.tRwSiAns 3.宝宝rsa 4.费克特尔 5.mm不躲猫猫 Reverse 1.Base64 2.xtea 3.蛇年得本命语言(复现) 4.水果忍者(复现) 5.exchange crypto > 1.AAAAA 阅读全文
posted @ 2025-04-17 17:26 喵老师哒哟 阅读(76) 评论(0) 推荐(0)
摘要: 想做这样的一篇密码学总结的文章的想法主要来自于https://blog.csdn.net/weixin_45728976/article/details/109219997 这篇文章,对于这篇文章里面已经涉及到的内容的基础点不再进行繁琐的讲论。 接下来总结的主要是各种各样的crypto的魔改或者容易 阅读全文
posted @ 2025-03-25 19:20 喵老师哒哟 阅读(59) 评论(0) 推荐(0)
摘要: 这篇文章的内容记录下我在各个文章搜索学习最后解决了安卓进行模拟器动态调试的方法。 参考的文章有: ADB:https://blog.csdn.net/Python_0011/article/details/132040387 ADB的使用https://blog.csdn.net/SM1555/ar 阅读全文
posted @ 2025-03-23 14:01 喵老师哒哟 阅读(129) 评论(0) 推荐(0)
摘要: 先下载文件,然后打开压缩包 有这样的文件,enc为二进制文件,key丢入文档读取文件就可以读取。 得到n和e,然后取尝试分解n。 分解成功,得到p和q,然后进行rsa解密算法的设计,因为enc为二进制文件,所以需要用open函数读取,然后使用rsa库文件进行解密。 解出flag是flag{decry 阅读全文
posted @ 2025-03-21 18:26 喵老师哒哟 阅读(51) 评论(0) 推荐(0)
摘要: 进入文件,下载文件,文件是pyc文件,放入基本的反汇编出其源代码 看样子,还是python2编写的代码。 根据代码的逻辑逆向出其解密代码,第二段算法的逆向好些,就是逆着再异或一遍,第一段代码更具取模运算的性质,因为128%128=0,所以后面相当于直接加了个0,所以逆操作就是,input1[i]=( 阅读全文
posted @ 2025-03-21 16:32 喵老师哒哟 阅读(14) 评论(0) 推荐(0)