查壳: 无壳,扔进IDA: 看到关键数据,base64转一下试试: 有点flag那味了,估计这是把base64表给改了,那么就需要找一下修改的函数,在函数列表找到一个O_OloolAtYou()函数,看起来有些可疑,果不其然: 其实也可以交叉引用找到这个函数: 这个函数主要作用呢,我们跑一下就可以知... ...
分类:
其他好文 时间:
2020-05-25 19:33:01
阅读次数:
122
pwnable.kr之flag 这是一道逆向题,upx一键脱壳。 程序开始用IDA打开,发现带壳了。 这个不用慌,埋伏它一手,下载个upx,cmd进去,目录下打开。 命令:upx -d flag 脱完壳,再用IDA打开,看到的是这样的。 有个flag,进到地址看看它有啥。 没写全?不要怕。winhe ...
分类:
其他好文 时间:
2020-05-19 22:19:30
阅读次数:
54
Banana PI BPI-M2+硬件:全志H3四 核处理器,1GB DDR3内存,千兆以太网口,板载无线与蓝牙,板载8G EMMC flash,2 USB 接口 流畅运行Android4.4。Banana PI BPI-M2+体积精小 仅为65*65mm
Banana PI BPI-M2+兼容性强大,可以跑android系统,Debian linux,Ubuntu linux, Raspberry Pi系统.
分类:
其他好文 时间:
2020-05-19 01:17:30
阅读次数:
211
题目: 通过题目我们可以知道,我们能成功输入的值就是我们的flag 下载附件后,发现是一个可执行的文件,执行一下,发现: 输入值后,直接闪退啦!查壳发现无壳后拖入IDA(32bit)内,f5反编译进入主函数,发现 DialogBoxParamA函数里的DialogFunc参数就很像网络编程中基于消息 ...
分类:
其他好文 时间:
2020-05-19 00:22:10
阅读次数:
112
下载附件后,就是一个可执行文件,经查壳后,没发现有壳!呃,先执行下可执行文件,结果如下: 乱按一通,发现直接闪退啦,拖到IDA(32bits)进行反编译分析,F5进入主函数,发现 while ( 1 ) { puts("you can choose one action to execute"); ...
分类:
其他好文 时间:
2020-05-18 00:45:37
阅读次数:
113
先查壳: 无壳,跑一下看看: 没有输入的地方,根据这句"Can you find me?"我们大致推测,数据是被藏起来了,通过正常手法应该找不到。 拖进IDA看看,main函数并没什么用。 打开strings窗口看看,挨个点了一圈也没什么有用的数据。 最后在这个_ques函数里面找到了: 分析一波,... ...
分类:
其他好文 时间:
2020-05-17 13:24:41
阅读次数:
68
simple-unpack 难度系数: ??? 题目来源: 暂无 题目描述:菜鸡拿到了一个被加壳的二进制文件 题目说有壳,那我们直接看一下是什么壳,用peid看一下 发现peid说不是有效的文件,那我们用VScode看,VS中安装插件hexdump for VSCode 是elf文件,我们用kali ...
分类:
其他好文 时间:
2020-05-16 16:48:36
阅读次数:
90
一、Bang 拿到手是一个APK文件,打开看一下: 题目描述简单加壳,于是想到用frida脱壳脚本: 得到dex文件并用jeb打开: 可以看到直接得到了flag 二、Signal vm题: 太长了,写个脚本模拟一下流程:(这里贴上最后的脚本,验证内容直接写了flag,为了验证正确性) #includ ...
分类:
其他好文 时间:
2020-05-15 11:31:21
阅读次数:
99
0X00 了解 upx UPX作为一款元老级PE加密壳,在以前的那个年代盛行,著名病毒【熊猫烧香】就是使用这款加密壳. 0X01 单步跟踪法 就是使用ollydbg加载程序后,按F8进行单步步过。如果遇到程序向上跳转(红色箭头表示跳转实现),则在程序命令的下一行按F4,将程序运行到所选位置。要保证程 ...
分类:
其他好文 时间:
2020-05-15 09:40:33
阅读次数:
82
简介: Cordova包装你的HTML/JavaScript app到原生app容器中,可以让你访问每个平台设备的功能。这些功能通过统一的JavaScript API提供,让你轻松的编写一组代码运行在几乎市面上的所有手机和平板上,并可以发布到相应的app商城中。 说白了cordova就是一个壳子,它 ...
分类:
移动开发 时间:
2020-05-15 09:27:30
阅读次数:
116