2020年04月01日
随便安装个安卓模拟器(以mumu为例)安装需要进行测试的app安装好后打开模拟安卓的wifi窗口,点击wifi后,长按修改网络设置代理,主机名写本机的ip地址打开BP,在Proxy->Options->Proxy Listeners添加监听端口信息使用模拟器的浏览器连接到代理的端口,并下载证书在模拟器中找到下载的证书文件,将文件后缀der修改为cer点击设置->安全->从SD卡安装证书,找到重命名的证书文件安装。命名随意。打开APP后,发现可以成功拦截数据了。
2020年03月31日
chrome的关闭方法:右键->属性"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --args --disable-xss-auditor
2020年03月30日
使用detect it easy查壳,upx的壳放到kali下脱壳 upx -d filename,脱壳后可以执行了,之前不可以使用ida打开需要注意的事, v2=2*a1[1] = 2* ord(a1[1])str = '69800876143568214356928753'
a1 = [ord(i) for i in str]
v2 = 2 
2020年03月30日
查看文件信息asp的壳,使用工具Aspack stripper脱壳,可以脱壳成功,虽然不能执行了,但是不影响ida反编译代码sub_D11F0是一个十六进制处理的代码,可以看出输入的是十六进制然后进行base64加密也就是说输入的十六进制字符串进行base64加密等于reverse+,写脚本用1分钟,看源码用一小时。。。。。。。。import base64
print base64.b64decode('reverse+').encode('he
2020年03月30日
运行提示使用ilspy反编译看到源码中的ip和端口,使用nc在本地监听该端口,就能得到flagCTF{7eb67b0bb4427e0b43b40b6042670b55}还有一种解法,直接按程序流程执行,得到flag,遇到一个问题,写法不同得到的结果不同# encoding=utf-8
import io
text = "Super Secret Key"
file_name = '
2020年03月27日
下载之后发现是elf,先拖ida里面看一下,发现很多个函数都识别不出来,都是出现call xxxxx+1的情况,这个很明显就是插入了E8或者其他东西造成ida识别错误,首先看一下main函数有一个loc_80487C1+3,双击跳转到对应代码段看一下发现全都是数据,这个时候在call near ptr 915A4B8Fh处按下D,将代码转化为数据很明显这里是插入了一个E8让ida误以为这是一个函数调用在080487C2处按下C,将数据转化为代码,再把下面的数据全部转换为代码。在E8处点击一下,然
2020年03月27日
脱壳后ida打开arr = [0x12, 0x04, 0x08, 0x14, 0x24, 0x5C, 0x4A, 0x3D, 0x56, 0x0A, 0x10, 0x67, 0x00, 0x41, 0x00, 0x01, 0x46, 0x5A, 0x44,
&n
2020年03月27日
绕过check_key即可得到flag在linux下使用gdb进行调试root@kali:~/ctfWP/xctf/reverse/simple-check-100# gdb
gdb-peda$ file task9_x86_64_46d01fe312d35ecf69c4ff8ab8ace75d080891dc
gdb-peda$ b main
gdb-peda$ r
#然后一直回车运行下一步直到check_key返
2020年03月27日
ida打开发现是空的,右键notepad++打开,(后来看其他人wp,发现可以直接解压出来)看起来是个html页面,手动删除掉大段的null,修改文件后缀名为html,打开修改源码,打印出执行的命令在opcode12中找到关键代码算法很简单,逆推一下即可,wpnonce = 'groke'
f = ''
j = 0
ex = [1, 30, 14,
2020年03月27日
ida无法生成伪代码,使用ghidra打开查看可以看到16个字符,按变量名进行排序,一个一个写下来先是local_208 + local_208._1_1_ + local_208._2_1_ + local_208._3_1_ .。。。。= EZ9dmq4c然后组合 cSatck505 + cSatck506 + cSatck507 。。。。。。 = VAb7G9g8得到字符串 EZ9dmq4c