攻防世界Mobile - Android2.0、APK逆向

第三题(Android2.0) 0x01 包体基本分析 拿到题目apk包,发现未加固,直接改后缀解压: 使用jadx-gui 分析一下java层代码,看到只有一个输入框输入密码,并调用 JNI.getResult() 方法进行密码校验,并提示正确或错误。 开始分析JNI类,发现为native调用getResult()函数。观察解压文件发现有lib目录,内部只有一个动态库文件: ...

发布于 攻防世界

攻防世界Mobile - boomshakalaka-3、easy-app

题目 boomshakalaka-3(play the game, get the highest score?) 0x01 静态分析(java层分析 ) 查看程序没有加固,使用jadx-gui分析java层代码,发现这是一个飞机大战的游戏: 分析界面UI,左下角是自定义TextView,可以不断定位入口点 com.example.plane.FirstTest 程序使用share...

发布于 攻防世界

攻防世界Mobile - easy-apk、easyjava

0x01 题目 (easy-apk) 静态分析 0x02 动态分析 0x03 编写脚本 0x04 测试 link 0x01 题目 (easyjava) 静态分析 0x02 动态分析 0x03 编写脚本 0x04 测试 link

发布于 攻防世界

攻防世界Mobile - gogogo、Illusion

0x01 题目 (gogogo)分析 首先下载程序,确认程序是否加固 发现是go语言写的elf文件,使用DIE查看文件信息可以获取到一节字符串SbdNpcmHFLk2wxxGroDK/eAYbXRTx1FtkTOZ6bYjs/UeXTgMk-58143Im6_i3Z/HEZAZRj6H7CjTH5bTU-m 打开IDA进行分析,找到程序入口main 题解 题目用go编写,go实现了一个...

发布于 攻防世界Mobile

攻防世界Mobile - 人民的名义-抓捕赵德汉1-200、ill-intentions

第五题(人民的名义-抓捕赵德汉1-200) 题目安全大赛题目,但是难度系数不高,开搞 下载下来是一个jar包169e139f152e45d5ae634223fe53e6be.jar 使用 jadx-gui或者jd-gui确定java层代码,确定之后的代码逻辑 这题是Jar包的形式,不要使用Jar2Dex工具,会丢失部分数据,找到入口函数,中间有一个读入对比判断,跟入判断,这个判断函数将...

发布于 攻防世界

攻防世界Mobile- easy-so、基础android

第一题(easy-so) 下载好题目,连接真机,拖入真机中 查壳,发现无壳,用jeb反编译后,找到关键字验证失败所在类,发现调用了so层的 CheckString函数进行了验证,传进去的参数为我们在输入框中输入的字符串,如下图所示 用IDA打开so文件(要提取x86文件夹下面那个so文件,两个arm文件夹下面的so文件用ida打开 有问题),找到该静态函数,直接F5大...

发布于 攻防世界Mobile

 Cobalt Strike 变体攻击

前言: EclecticIQ 研究人员发现了一个恶意网络服务器,该服务器很可能由中国威胁行为者运营,用于针对台湾政府实体,包括关键基础设施。 执行摘要 EclecticIQ 研究人员发现了一个恶意网络服务器,该服务器很可能由中国威胁行为者运营,用于针对台湾政府实体,包括关键基础设施。 命令和控制基础设施公开暴露在互联网上。根据在服务器上找到的日志和元数据,EclecticIQ 分析师高度...

发布于 信息安全

以色列如何在伊朗的地下核工厂里植入了一款电脑病毒

2009年12月,在位于伊朗中部沙漠的地下核工厂里,工程师们发现这里的离心机正在一台台地出现断裂故障。他们无论如何都无法找到原因。 所谓的离心机,是制造核武器过程中非常关键的一步。在天然铀矿石中,绝大部分铀都是以铀238的形式存在的,铀235的含量只有0.7%,而后者正是制造原子弹所需要的材料。因此,制造核武器的第一步就是把铀235从铀238中分离出来,得到纯度更高的铀235。当铀235的丰...

发布于 信息安全

Saber-Web

实验1:使用Burp拦截并查看访问 http://124.70.71.251:47392/ 的HTTP请求包。 实验2:手动修改浏览器标识User-Agent 先访问 http://ip.tool.chinaz.com Burp开启拦截 刷新页面 拦截到了请求包 找到User-Agent字段,进行修改 Mozilla/5.0 (Linux; Android 1...

发布于 攻防世界Web

攻防世界-web01

实验目的: 本CTF题考查对cookie的理解,通过篡改伪造用户凭证,从而获得管理员权限并读取敏感信息(key)。通过上述实验内容,增进对OWASP TOP10漏洞之一的“失效的访问控制”(Broken Access)漏洞原理的理解。 系统环境: Mac 13.3.1 (a) (22E772610a) 实验工具: burpSuite FireFox 实验步骤和内容 目标...

发布于 攻防世界Web

攻防世界-web02

题目:小周将他小时候最心爱的玩具锁在了密码箱里,但由于时间久远,密码忘记了一部分,你能帮帮他吗? 靶机: http://47.94.14.162:10008/?password=ISCC%7B4%7D&password2=5 分析 F12查看源码看到style="display:none",去掉display:none可以看到密码箱信息 根据题目提示但由于...

发布于 攻防世界Web

攻防世界web-Training-WWW-Robots

题目场景 从该链接中 http://61.147.171.105:49828获取flag 访问该服务器下面的使用rebots.txt文件获取信息 然后输入 /fl0g.php获取flag flag:cyberpeace{5cba64e1e7989b9a633175526a83302e} QA: 网站的 robots.txt 可以访问么? robots.txt文件是一个网站中的...

发布于 攻防世界Web

流量分析- 中国菜刀

0x01 系统工具 系统:MacOs 22.5.0 工具:wireshark、010Editor、CyberChef 0x02 实验目标 1.这是一种什么攻击(后门) 2.黑客可能利用的黑客工具 3.后门文件还原 4.后门文件的密码是多少 5.指令发送使用的是什么编码方式 6.传输的文件名叫什么 7.还原出传输的文件 8.文件中有个key,把它写出来,格式:key{}。 0x0...

发布于 攻防世界Web

流量分析-Q1

0x01 分析环境 系统:MAC OS windows 7 工具: charles wireshark sublime Text 0x01 分析目标 还原木马,信息获取 0x03 详细分析 数据包确认数据 2367 查看 10.2.7.101包里面响应数据 AL5THvvehvvvajyc,发现文件头信息为MZ,4D5A表示这是一个window 程序,dump到虚拟机中分析,查看进...

发布于 攻防世界Web

流量分析-Q4

0x01 涉及工具&实验目的 工具:wireshark,sublime Text,visualStudio,charles 实验目的:获取 flag 0x02 详细步骤 查看数据包长度,总共7053 使用charles 查看数据包,发现状态码为200的只有4条 结合wireshark分析,发现只有4条数据,我们右键添加mark标记 Mark后,返回首页->...

发布于 攻防世界Web

流量分析-用户身份证号

0x01 涉及工具&实验目的 工具:wireshark,sublime Text,CyberChef 实验目的:新增用户身份证号获取 0x02 详细步骤 分析方法 逐条数据分析,耗费时间 通过身份证字段分析 1.逐条数据分析 确认数据包数量:17184条 对数据进行筛选 Statistics->Conversations->Endpo...

发布于 攻防世界Web