2020年03月20日
根据题目名提示hook,用ida打开查看伪代码,发现sub_401220函数中hook了writefile函数,加密算法在 sub_401000中根据算法逆推回来就能得到结果,复制字符串时候复制错了,浪费了很长时间检查算法是否有误。。。需要注意单引号和逗号,7Fh在字符串中可以写成\x7F# encoding=utf-8
s = "1234567890123456789"
flag = ''
for&nb
2020年03月19日
使用jd-gui.exe反编译jar,代码很简单,两个数进行异或计算得到flagstr_one = 0x4b64ca12ace755516c178f72d05d7061 # 100215427896080122581550790036680437857
str_two = 0xecd44646cfe5994ebeb35bf922e25dba
flag = ''
flag =
2020年03月19日
ida生成伪代码报错,百度一下,解决方法:然后点确定,再次按F5,可以看到报错的地址 400E74然后按g,输入地址400E74跳转到该位置在上一行点击光标,然后按alt+k,默认弹出的数值是8,修改为0,确定保存可以看到左侧地址栏没有负数了,这样就可以按f5生成伪代码了可以看到主要函数和算法,外层循环22次,内层循环10次, sub_406D90系统自带生成随机数的函数,大概意思是生成十次随机数对22取余数后进行验证??只需要把22个字符全部验证一边就好了,不用管那个10次的循环。arr&nb
2020年03月19日
ida打开关键函数循环输入的字符串,把大写转小写,小写转大写,经过异或计算后得到的结果和 GONDPHyGjPEKruv{{pj]X@rF 比较。arr = [0x0D, 0x13, 0x17, 0x11, 0x2, 0x1, 0x20, 0x1D, 0x0C, 0x2, 0x19, 0x2F, 0x17, 0x2B, 0x24,&nbs
2020年02月19日
ida打开查了资料才知道,v3+v4+v5是个数组,也就是v3[0]、v3[1]、v3[2]然后逆推出结果就行。
arr = ["Dufhbmf","pG`imos","ewUglpt"]
len = 12
flag = ''
for i in range(12):
str&
2020年02月19日
用ida打开就能看到flag,只不过格式有点坑flag{db2f62a36a018bce28e46d976e3f9864}
2020年02月18日
先看一下程序的基本信息执行一下提示长度错误放到ida中看一下,代码很少,就是输入一个字符串加密后和指定字符串进行对比flag加密后的字符串和长度根据给出的encode函数进行逆推解密代码
#include<stdio.h>
int main(){
char i;
char encode_str[] = "izwhroz\"\"w\"v.K\".Ni";
ch
2019年10月28日
工具介绍:apktool 作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看dex2jar 作用:将apk反编译成java源码(classes.dex转化成jar文件)jd-gui 作用:查看APK中classes.dex转化成出的jar文件,即源码文件 反编译流程:一、apk反编译得到程序的源代码、图片、XML配置、语言资源等文件下载上述