ByteCTF2021 HardDroid复现
ByteCTF2021 HardDroid复现依旧参考:ByteCTF2021 HardDroid复现 | LLeaves Blog APK分析AndroidManifest.xml注意到这里的TestActivity与之前不同,android:launchMode=”standard,是 Activity 的启动模式,决定了系统在启动这个 Activity 时,如何创建/复用实例。 standard = 每次 startActivity(),都会新建一个 Activity 实例 (默认值) launchMode 行为 standard 每次启动都 new 一个 默认,最容易被反复触发 singleTop 栈顶复用 防止重复打开页面 singleTask 全局唯一一个 常用于登录页 singleInstance 独占一个任务栈 很少见,系统级 12345678910111213141516171819<?xml version="1.0"...
ByteCTF2021 ByteDroid1复现
ByteCTF2021 ByteDroid1复现依旧参考:ByteCTF2021 ByteDroid1复现 | LLeaves Blog APK分析AndroidManifest.xml123456789101112131415161718<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android" android:versionCode="1" android:versionName="1.0" android:compileSdkVersion="30" android:compileSdkVersionCodename="11" package="com.bytectf.bytedroid1"...
ByteCTF2021 MediumDroid复现
ByteCTF2021 MediumDroid复现依旧学习:ByteCTF2021 MediumDroid复现 | LLeaves Blog APK分析AndroidManifest.xml跟easydroid差不多组件 12345678910111213141516171819202122<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android" android:versionCode="1" android:versionName="1.0" android:compileSdkVersion="30" android:compileSdkVersionCodename="11" package="com.bytectf.mediumdroid"...
ByteCTF2021 EasyDroid复现
ByteCTF2021 EasyDroid复现依旧学习ByteCTF2021 EasyDroid复现 | LLeaves Blog APK分析AndroidManifest.xml12345678910111213141516171819<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android" android:versionCode="1" android:versionName="1.0" android:compileSdkVersion="30" android:compileSdkVersionCodename="11" package="com.bytectf.easydroid"...
ByteCTF2021 BabyDroid复现
ByteCTF2021 BabyDroid复现直接参考ByteCTF2021 BabyDroid复现 | LLeaves Blog 还真没做过这样的题,首先环境就搞了半天 Docker环境配置(失败) PS:最后还是没跑起来 附件地址:ByteCTF 复现环境说明:ByteCTF2021 writeup for Android challenges - 飞书云文档 下载下来后可以看到Dockerfile等文件 你需要一台云服务器(因为在部署时,需要/dev/kvm) 容器里要跑 Android emulator,需要宿主机提供 KVM。虚拟机里还不能再开 KVM(嵌套虚拟化) 一般物理机比较稳 将内容传至服务器后,给run.sh权限 然后修改Dockerfile需要修改几个地方 ① 123456789RUN set -e -x; \ yes | sdkmanager --install \ "cmdline-tools;latest" \ ...
HITCTF2025 wp
HITCTF2025 wp好久没更新了,期末考试太忙了,之前打的比赛传一下 MISC5-Layer-Fog uMkIvhvNuWSdaWu5tXW0qNAotWoeaXyCvMT5egIvqjqbSqEEy3ylSW4wUhgASqo3unywvrEmUhcYSNu4tnv5rrAlvZEhwqALtjAIUg== Subject: C=CN, O=HITCTF, CN=algorithms: Xor+Base64, Rot13, BasE64, CaEsAr(3), SwApCaSe swapcase → caesar(-3) → rot13->base64 解码->单字节 XOR key 为 0x40->最后再 base64 解码 12345678910111213141516171819202122232425262728import base64import codecsimport stringenc =...
DASCTF 2025下半年赛 RE wp
DASCTF 2025下半年赛 RE wpezmac简单逻辑 12345enc = [0x7d,0x7b,0x68,0x7f,0x69,0x78,0x44,0x78,0x72,0x21,0x74,0x76,0x75,0x22,0x26,0x7b,0x7c,0x7e,0x78,0x7a,0x2e,0x2d,0x7f,0x2d]key_start = 0x39 # 57flag = ''.join(chr(b ^ ((key_start + i) & 0xFF)) for i, b in enumerate(enc))print(flag) DASCTF{83c720da35436cc0} androidfile hacker截获了某公司的重要数据包和RSA公私钥,请你帮助他提取藏在数据包中的flag。 RSA Java 层 生成两个 16 字节随机串作为 keyStr 和 ivStr(代码里就是 A() 生成的)。 用 RSA 公钥加密 keyStr、ivStr,分别前缀成 enkey_eniv_,整体作为输入传给 native a_p,得到...
Frida 学习(Frida-Labs)
Frida 学习(Frida-Labs)不能当Ai高手,还得学学 练习项目地址:DERE-ad2001/Frida-Labs: The repo contains a series of challenges for learning Frida for Android Exploitation. Frida 0x1i是random出来的,我们要向输出可以重新调用check 1234567Java.perform(function(){ let MainActivity = Java.use("com.ad2001.frida0x1.MainActivity"); MainActivity["check"].implementation = function (i, i2) { console.log('check is called' + ', ' + 'i: ' + i + ', ' +...
AWDP FIX 及妙妙小工具
AWDP FIX 及妙妙小工具AWDP是一种综合考核参赛团队攻击、防御技术能力、即时策略的攻防兼备比赛模式。 每个参赛队互为攻击方和防守方,充分体现比赛的实战性、实时性和对抗性,对参赛队的渗透能力和防护能力进行综合全面的考量。 AWDP一般分为两个板块,Break(自己的payload打通)和Fix(让主办方的payload打不通)。 AWDP FIX参考了一大堆博客,来不及一一致敬了 0.0 修补示例update.sh 123#!/bin/shmv pwn_fix /home/ctf/pwnchmod 777 /home/ctf/pwn 打包命令 1tar zcvf update.tar.gz update.sh pwn_fix 通用脚本如果目标目录非/home/ctf/可以自行修改。 update.sh 123#!/bin/shcp pwn /home/ctf/pwnchmod 777 /home/ctf/pwn 格式化字符串避免格式化字符串的形式无非两种:一种是"%s",...
Android实战-逆向某li某li视频APP
Android实战-逆向某li某li视频APP当然不是bilibili,是某不良视频APP,没想到不良软件都能上梆梆加固企业版了,因此xposed模块编写失败,被检测了,进修后再来看看吧 Frida hook分析MT看了下是梆梆加固企业版(不知道真假),先看看能不能一把梭 frida-dexdump出现了点问题 JavaScript agent(Frida 注入脚本)在执行过程中被目标进程销毁/结束,导致 RPC 调用失败。 为什么RPC会失败? 原因是: JS Agent 已经死亡,但 Python 还在尝试 RPC 调用。 12345searchdex → RPC 调用 ↓Frida JS agent 被杀死(反调试 / 崩溃) ↓script has been destroyed RPC = 电脑端调用 Frida 注入手机里的 JS 函数。 JS 崩溃 → RPC 失败 → InvalidOperationError。 在安卓中,应用大多运行在不同的进程中,彼此不能直接访问对方的内存。于是 Android 设计了...



