NCTF2025
X1c@dM1n1$t 7d53ecd36a43d3d2 37e7dd633dcf8497 409EEC86B884A58B7E8A64E21AD3B8BB x1login过检测首先我们先下载这个题目,因为我的手机开启了root权限所以直接退出了,这里我们直接看看这个,我第一想法是hook这个root检测和debugger检测 Java.perform(function() { var MainActivity = Java.use('com.nctf.simplelogin.MainActivity'); // 根据实际类名修改 // Hook checkSecutity MainActivity.checkSecutity.implementation = function() { console.log('Bypassed Security Check'); // 不执行原方法,相当于直接跳过 }; console.log("Hook...
去除花指令
https://bbs.kanxue.com/thread-279604.htm#msg_header_h2_5 https://blog.csdn.net/abel_big_xu/article/details/117927674 花指令一直是逆向的一个比较常见而多变的东西,对于逆向人员来说也是一个比较大的阻碍,随着反编译工具的升级,现在的IDA9.0已经可以忽视一些花指令正常反编译,不过对于逆向人员还是要掌握 下面我用原理->形式->去除来讲解CTF比赛中经常的花指令 原理 花指令的核心原理是通过在代码中插入不影响程序实际行为的指令,来迷惑分析者或调试器。它们一般不执行有用的操作,但能让程序看起来更复杂或者改变程序的行为,从而导致逆向工程的困难。 也就是IDA在反编译程序的时候是从函数的入口至上而下一一把机器码转换成汇编语言再变成c语言程序 形式永真永假跳转这种花指令可以说是最基础也是最常见的花指令, #include <stdio.h>void dummy_function() { //...
春秋杯2025
KoOh 这道题如果先去找主函数的方法,来到了这里,是一个base64加密,点开那个参数 应该是base64加密变表 import base64import stringstr1 = "zMXHz3TMywTLx2zSywCHzMfRzv9MBgfNiwzHA2vFzMXHzYeHiseHisf9"string1 = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/"string2 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"print...