摘要: 一道安卓逆向题,用jadx打开。 定位主要逻辑: 点击查看代码 ``` public void CheckOutClick(View view) { String username = this.usernameInput.getText().toString(); String password 阅读全文
posted @ 2023-08-21 14:46 r136a1 阅读(97) 评论(0) 推荐(0) 编辑
摘要: # Reverse ### 九龙拉棺 ida打开,找到主函数,可以看出函数是通过线程池调用的。在输入的地方下断点,运行会直接退出。猜测有反调试,搜索字符串debug,有Isdebugpresent字符串,交叉引用下断点后并没有成功断下。这里提供一个思路。就是在所有调用exit的函数下断点。看看会断在 阅读全文
posted @ 2023-08-14 15:47 r136a1 阅读(109) 评论(0) 推荐(0) 编辑
摘要: 例题: 程序保护全开,ida打开 int __cdecl main(int argc, const char **argv, const char **envp) { init(argc, argv, envp); while ( 1 ) { menu(); switch ( (unsigned i 阅读全文
posted @ 2023-06-15 16:34 r136a1 阅读(135) 评论(0) 推荐(0) 编辑
摘要: 直接GG修改器修改,第一次发现有作弊检测,多试几次就行。 阅读全文
posted @ 2023-02-22 09:26 r136a1 阅读(36) 评论(0) 推荐(0) 编辑
摘要: REVERSE: DECOMPILEONEOONE: 无壳64位程序,直接ida打开定位到主函数 解题脚本: enc=[ 0x66, 0x70, 0x69, 0x71, 0x89, 0x7E, 0x79, 0x5C, 0x3D, 0x7A, 0x6F, 0x7F, 0x7D, 0x49, 0x83, 阅读全文
posted @ 2023-02-13 13:26 r136a1 阅读(69) 评论(0) 推荐(0) 编辑
摘要: 首先用ida打开待脱壳的程序,函数很少,一个一个翻看。 发现 这个跳转比较怪,我们在这里下一个断点,设置debug调试程序 可以看到直接就断在了这里。 1.然后我们f8单步执行,往下找retn指令 2.在retn指令处下断点,然后f9跳过去,然后再按f8 3.再往下找retn指令重复2步骤 大概重复 阅读全文
posted @ 2023-02-08 11:35 r136a1 阅读(453) 评论(0) 推荐(0) 编辑
摘要: 题目描述:听说过猫论(范畴论)吗?如果你知道什么是交换图的话,那么这就是个签到提。 难度:小猫 然后题目给了一张提示图片,虽然没咋看懂,但是没关系,我们可以联想 下面是题目代码: from Crypto.Util.number import bytes_to_long, getStrongPrime 阅读全文
posted @ 2023-01-02 09:26 r136a1 阅读(105) 评论(0) 推荐(1) 编辑
摘要: int __cdecl main(int argc, const char **argv, const char **envp) { char v4; // [esp+0h] [ebp-24h] int v5; // [esp+0h] [ebp-24h] int flag; // [esp+14h] 阅读全文
posted @ 2022-11-28 11:41 r136a1 阅读(125) 评论(0) 推荐(0) 编辑