刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF Reverse easyCpp Writeup

这题非常复杂,斐波那契数组1.接受16个数字输入 2.计算斐波那契数列前16项 3.把16个数字输入从第二个元素开始,都加上第一个元素 4.将3的结果反向 5.将4的结果和2的结果比较,完全相同则输入的是flagdef fib(a1):     if a1 == False or a1 == 1:    

攻防世界 XCTF Reverse crazy Writeup

用ida打开,头都大了,这么多代码耐心看了之后,发现想要得到flag,就要知道v23的值v23的值其实就几个算法,func1 func2 func3都是混淆用的,没实际意义主要看 HighTemplar ,calculate ,getSerial 这三个函数HighTemplar初始化了 a1+80位置的变量值为327a6c4304ad5938eaf0efb6cc3e53dccalculate 对a1+16地址的值做一些异或计算,a1+16就是我们输入的值getSerial对我们输入的值和a1+

Burpsuite+安卓模拟器实现APP抓包 配置

随便安装个安卓模拟器(以mumu为例)安装需要进行测试的app安装好后打开模拟安卓的wifi窗口,点击wifi后,长按修改网络设置代理,主机名写本机的ip地址打开BP,在Proxy->Options->Proxy Listeners添加监听端口信息使用模拟器的浏览器连接到代理的端口,并下载证书在模拟器中找到下载的证书文件,将文件后缀der修改为cer点击设置->安全->从SD卡安装证书,找到重命名的证书文件安装。命名随意。打开APP后,发现可以成功拦截数据了。

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.