攻防世界Mobile - easy-apk、easyjava

0x01 题目 (easy-apk) 静态分析 0x02 动态分析 0x03 编写脚本 0x04 测试 link 0x01 题目 (easyjava) 静态分析 0x02 动态分析 0x03 编写脚本 0x04 测试 link

发布于 攻防世界

攻防世界Mobile - gogogo、Illusion

0x01 题目 (gogogo)分析 首先下载程序,确认程序是否加固 发现是go语言写的elf文件,使用DIE查看文件信息可以获取到一节字符串SbdNpcmHFLk2wxxGroDK/eAYbXRTx1FtkTOZ6bYjs/UeXTgMk-58143Im6_i3Z/HEZAZRj6H7CjTH5bTU-m 打开IDA进行分析,找到程序入口main 题解 题目用go编写,go实现了一个...

发布于 攻防世界Mobile

攻防世界Mobile - boomshakalaka-3、easy-app

题目 boomshakalaka-3(play the game, get the highest score?) 0x01 静态分析(java层分析 ) 查看程序没有加固,使用jadx-gui分析java层代码,发现这是一个飞机大战的游戏: 分析界面UI,左下角是自定义TextView,可以不断定位入口点 com.example.plane.FirstTest 程序使用share...

发布于 攻防世界

攻防世界Mobile - 人民的名义-抓捕赵德汉1-200、ill-intentions

第五题(人民的名义-抓捕赵德汉1-200) 题目安全大赛题目,但是难度系数不高,开搞 下载下来是一个jar包169e139f152e45d5ae634223fe53e6be.jar 使用 jadx-gui或者jd-gui确定java层代码,确定之后的代码逻辑 这题是Jar包的形式,不要使用Jar2Dex工具,会丢失部分数据,找到入口函数,中间有一个读入对比判断,跟入判断,这个判断函数将...

发布于 攻防世界

攻防世界Mobile - Android2.0、APK逆向

第三题(Android2.0) 0x01 包体基本分析 拿到题目apk包,发现未加固,直接改后缀解压: 使用jadx-gui 分析一下java层代码,看到只有一个输入框输入密码,并调用 JNI.getResult() 方法进行密码校验,并提示正确或错误。 开始分析JNI类,发现为native调用getResult()函数。观察解压文件发现有lib目录,内部只有一个动态库文件: ...

发布于 攻防世界

攻防世界Mobile- easy-so、基础android

第一题(easy-so) 下载好题目,连接真机,拖入真机中 查壳,发现无壳,用jeb反编译后,找到关键字验证失败所在类,发现调用了so层的 CheckString函数进行了验证,传进去的参数为我们在输入框中输入的字符串,如下图所示 用IDA打开so文件(要提取x86文件夹下面那个so文件,两个arm文件夹下面的so文件用ida打开 有问题),找到该静态函数,直接F5大...

发布于 攻防世界Mobile

面试题整理3(逆向基础)

一.汇编与逆向 函数调用约定 cdecl:C 语言的调用约定(VS 默认) * int __cdecl cdecl_add(int a, int b) * { * return a + b; * } * // 从右到左使用栈传参,函数[外]平衡堆栈 * int resultB = cdecl_add(1, 2); * // push 2 * // push ...

发布于 面试

面试题整理2(Win基础)

一、Windows编程基础 1. windows 基础概念 Windows是一个基于消息模型面向对象的分时操作系统 Windows GUI程序的入口函数: WinMain 2. Windows 编程框架 创建窗口类:WNDCLASS WndClass = { 0 }; 重点是窗口类名和消息回调函数 注册窗口类:RegisterClass() 创建...

发布于 面试

面试题整理1(计算机基础)

一、计算机基础部分 1. 原码、反码和补码 原码:原码的最高位保存的是它的符号位,负数的最高位为1 反码:反码就是将原码除符号位外按位取反 补码:补码就是反码+1. 2. 二进制、十进制和十六进制 二进制:0 1 十进制:0 1 2 3 4 5 6 7 8 9 十六进制:0 1 2 3 4 5 6 7 8 9 A B C D E F 3. 进制间的转换方式 不同进制到十进制...

发布于 面试

MrRoot渗透测试

渗透测试实验 MrRobot 主机,一切都是未知,只知道是一台服务器 准备工作: 修改虚拟机网络为 NAT 模式,与 kali 在同一局域网络中 涉及的工具 netdiscover,nmap,dirb,nikto,nc 详细步骤 第 1 步: 使用工具扫描主机的 IP 以及开放的端口 netdiscover 或者使用 netdiscover -i eth0 -r 192.168.131...

发布于 渗透测试
1234568