第39天 攻防世界 Mobile 黑客精神

2021-10-01 08:16:20 字數 601 閱讀 8280

吐槽!!!

為什麼那麼多人做了這道題,沒人出writeup。

我就佛系解題法了。。。。

前邊一頓無腦操作,直接來到native方法。

這幾個方法名,發現在so檔案裡找不見,第一次遇到這種情況。。。

搜尋字串試試。

看到了希望,進去看看吧。。。

最後 發現四個函式,n1,n2,n3,callwork.

n2是建立reg.dat檔案,並且把輸入的字串存進去,

n1是判斷reg,dat內的資料是否是eopaoy62@elrd

如果n1返回正確,n3會呼叫callwork替換reg.dat的檔案內容,但是不知道替換過程是怎麼做的。

所以輸入eopaoy62@elrd,在reg.dat中就會得到flag。

格式是xman。

要開始1天覆習1門考試了,我要瘋了。。。。

攻防世界 Mobile 基礎android

本題有三種解題方式,下文會一一枚舉 常規逆向分析,apk拖進jadx尋找入口點。進入入口分析,可以看到呼叫了check.checkpassword方法,且只有返回值為true的時候才能繼續。進入check類分析看下 這裡我們主要關注兩個資訊點 1 pass的長度必須為12 2 且想要讓該方法返回tr...

攻防世界Mobile6 app1 XCTF詳解

先安裝看看 點選芝麻開門之後會彈出 年輕人不要耍小聰明噢 這大概就能看懂是點選之後進行判斷,那就直接去看jeb,看看判斷條件是什麼 所以我們逆向要的就是輸入的flag 版本名與版本號的異或 cmd cd到aapt所在路徑,使用aapt dump badging apk路徑 命令就可以獲取相關資訊了 ...

第39月第31天 URL sign簽名

1.源串是由2部分內容用 拼接起來並進行urlencode編碼 urlencode api name a x b y 1 將除 sig 外的所有引數按key進行字典公升序排列,將api name和排序後的引數 key value 用 拼接起來。例如 api cos create bucket acc...