ByteCTF2021 MediumDroid复现
ByteCTF2021 MediumDroid复现依旧学习:ByteCTF2021 MediumDroid复现 | LLeaves Blog APK分析AndroidManifest.xml跟easydroid差不多组件 12345678910111213141516171819202122<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android" android:versionCode="1" android:versionName="1.0" android:compileSdkVersion="30" android:compileSdkVersionCodename="11" package="com.bytectf.mediumdroid"...
ByteCTF2021 EasyDroid复现
ByteCTF2021 EasyDroid复现依旧学习ByteCTF2021 EasyDroid复现 | LLeaves Blog APK分析AndroidManifest.xml12345678910111213141516171819<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android" android:versionCode="1" android:versionName="1.0" android:compileSdkVersion="30" android:compileSdkVersionCodename="11" package="com.bytectf.easydroid"...
ByteCTF2021 BabyDroid复现
ByteCTF2021 BabyDroid复现直接参考ByteCTF2021 BabyDroid复现 | LLeaves Blog 还真没做过这样的题,首先环境就搞了半天 Docker环境配置(失败) PS:最后还是没跑起来 附件地址:ByteCTF 复现环境说明:ByteCTF2021 writeup for Android challenges - 飞书云文档 下载下来后可以看到Dockerfile等文件 你需要一台云服务器(因为在部署时,需要/dev/kvm) 容器里要跑 Android emulator,需要宿主机提供 KVM。虚拟机里还不能再开 KVM(嵌套虚拟化) 一般物理机比较稳 将内容传至服务器后,给run.sh权限 然后修改Dockerfile需要修改几个地方 ① 123456789RUN set -e -x; \ yes | sdkmanager --install \ "cmdline-tools;latest" \ ...
HITCTF2025 wp
HITCTF2025 wp好久没更新了,期末考试太忙了,之前打的比赛传一下 MISC5-Layer-Fog uMkIvhvNuWSdaWu5tXW0qNAotWoeaXyCvMT5egIvqjqbSqEEy3ylSW4wUhgASqo3unywvrEmUhcYSNu4tnv5rrAlvZEhwqALtjAIUg== Subject: C=CN, O=HITCTF, CN=algorithms: Xor+Base64, Rot13, BasE64, CaEsAr(3), SwApCaSe swapcase → caesar(-3) → rot13->base64 解码->单字节 XOR key 为 0x40->最后再 base64 解码 12345678910111213141516171819202122232425262728import base64import codecsimport stringenc =...
DASCTF 2025下半年赛 RE wp
DASCTF 2025下半年赛 RE wpezmac简单逻辑 12345enc = [0x7d,0x7b,0x68,0x7f,0x69,0x78,0x44,0x78,0x72,0x21,0x74,0x76,0x75,0x22,0x26,0x7b,0x7c,0x7e,0x78,0x7a,0x2e,0x2d,0x7f,0x2d]key_start = 0x39 # 57flag = ''.join(chr(b ^ ((key_start + i) & 0xFF)) for i, b in enumerate(enc))print(flag) DASCTF{83c720da35436cc0} androidfile hacker截获了某公司的重要数据包和RSA公私钥,请你帮助他提取藏在数据包中的flag。 RSA Java 层 生成两个 16 字节随机串作为 keyStr 和 ivStr(代码里就是 A() 生成的)。 用 RSA 公钥加密 keyStr、ivStr,分别前缀成 enkey_eniv_,整体作为输入传给 native a_p,得到...
Frida 学习(Frida-Labs)
Frida 学习(Frida-Labs)不能当Ai高手,还得学学 练习项目地址:DERE-ad2001/Frida-Labs: The repo contains a series of challenges for learning Frida for Android Exploitation. Frida 0x1i是random出来的,我们要向输出可以重新调用check 1234567Java.perform(function(){ let MainActivity = Java.use("com.ad2001.frida0x1.MainActivity"); MainActivity["check"].implementation = function (i, i2) { console.log('check is called' + ', ' + 'i: ' + i + ', ' +...
AWDP FIX 及妙妙小工具
AWDP FIX 及妙妙小工具AWDP是一种综合考核参赛团队攻击、防御技术能力、即时策略的攻防兼备比赛模式。 每个参赛队互为攻击方和防守方,充分体现比赛的实战性、实时性和对抗性,对参赛队的渗透能力和防护能力进行综合全面的考量。 AWDP一般分为两个板块,Break(自己的payload打通)和Fix(让主办方的payload打不通)。 AWDP FIX参考了一大堆博客,来不及一一致敬了 0.0 修补示例update.sh 123#!/bin/shmv pwn_fix /home/ctf/pwnchmod 777 /home/ctf/pwn 打包命令 1tar zcvf update.tar.gz update.sh pwn_fix 通用脚本如果目标目录非/home/ctf/可以自行修改。 update.sh 123#!/bin/shcp pwn /home/ctf/pwnchmod 777 /home/ctf/pwn 格式化字符串避免格式化字符串的形式无非两种:一种是"%s",...
Android实战-逆向某li某li视频APP
Android实战-逆向某li某li视频APP当然不是bilibili,是某不良视频APP,没想到不良软件都能上梆梆加固企业版了,因此xposed模块编写失败,被检测了,进修后再来看看吧 Frida hook分析MT看了下是梆梆加固企业版(不知道真假),先看看能不能一把梭 frida-dexdump出现了点问题 JavaScript agent(Frida 注入脚本)在执行过程中被目标进程销毁/结束,导致 RPC 调用失败。 为什么RPC会失败? 原因是: JS Agent 已经死亡,但 Python 还在尝试 RPC 调用。 12345searchdex → RPC 调用 ↓Frida JS agent 被杀死(反调试 / 崩溃) ↓script has been destroyed RPC = 电脑端调用 Frida 注入手机里的 JS 函数。 JS 崩溃 → RPC 失败 → InvalidOperationError。 在安卓中,应用大多运行在不同的进程中,彼此不能直接访问对方的内存。于是 Android 设计了...
RCTF 2025 RE wp
RCTF 2025 RE wpchaos RCTF{AntiDbg_KeyM0d_2025_R3v3rs3} chaos2 有花指令 全patch了 patch要注意下 如main中 不仅红框部分需要nop,绿框也需要 再修改下函数边界即可(不会的话可以问我),然后UCP即可 恢复逻辑,是个rc4 main调用 EnumUILanguagesA 触发所有反调试回调,随后通过 rc4_init / rc4_apply 对 128 字节密文表解密并输出 flag。 0x401440在模块中搜索标记 0x12345678,找到后记录其后 0x80 字节的地址(0x402818),这里存放 RC4 key,初始为 flag:{Th1sflaglsG00ds}。 每个反调试函数都在未检测到调试器时把 key 的一个字节修正成正确值,使其最终变成 flag:{ThisflagIsGoods}: check_PEB_BeingDebugged (0x401090) 把 key[8] 从 ‘1’ 改成 ‘i’。 check_ProcessDebugPort...
某习惯app的脱壳分析与破解
某习惯app的脱壳分析与破解参考了下面的博文学习 某习惯app的Signature分析与vip破解 | twogoat/showmakerの小站 需要app名联系我 几种常见的脱壳相关工具反编译: Jdax:https://github.com/skylot/jadx 同时支持命令行和图形界面,能以最简便的方式完成apk的反编译操作。 jd-gui:http://jd.benow.ca/ 类似jadx Dex2jar:http://sourceforge.net/projects/dex2jar/files/ 类似jadx ApkTool :https://bitbucket.org/iBotPeaches/apktool/downloads/ ApkTool 的最重要的两个作用是解包和打包 ; 解包 : 拿到 APK 文件 , 如果按照 zip 格式解压出来 , xml 文件都是乱码 ; APK 文件打包时 , 会将 xml 文件进行压缩转为二进制文件 , 以减小体积 ; 解包时 , 必须使用 ApkTool 解包工具 , 将二进制数据格式的...





