SCTF 2024 Re wp [复现]
SCTF 2024 Re wp...
京麒CTF 2025 热身赛 wp
京麒CTF 2025 热身赛 wpre1rust,缺少符号表,很难看 使用bindiff恢复符号表,首先需要配置rust环境 Rust语言开发环境搭建详细教程_rust环境搭建-CSDN博客 参考rust恢复符号表 | clev1L’s blog 恢复了一点点吧 根据可疑字符串定位到 关键部分 v29是 1v29 = *(_WORD *)v16; 将内存地址 v16 处的前两个字节解释为一个 unsigned short(即 16 位无符号整数),赋值给 v29。 123456789101112131415161718192021222324252627enc = [0x0, 0xA1, 0xFB, 0x53, 0x1C, 0xFA, 0xF0, 0x1B, 0x6, 0x40, 0xD4, 0x8C, 0x16, 0xF4, 0x90, 0x27, 0x42, 0xB9, 0x8B, 0xF, 0x2, 0xD7, 0x31, 0xB7, 0x26, 0x12, 0x6, 0x7E, 0xAE, 0xDF, 0xDA, 0x68,...
Magisk学习简介
认识Magisk源自更换/更新/升级面具版本的保姆级教程 -...
记录Frida spawn模式hook失败的问题(禁用usap)
记录Frida spawn模式hook失败的问题(禁用usap)Failed to spawn: unexpectedly timed out while waiting for signal from process with PID 11662 发现了这个 查了下 usap64 是 Android 启动应用时的一个预分配的 Zygote fork 子进程,它 不是目标应用进程本身,而是为加速启动准备的模板进程。如果 Frida 在 spawn 模式下无法等到目标进程真正起来,而中间卡在 usap64,就会导致: 需要禁用 getprop|grep usap 如果 getprop xxx.usap 返回 true如果 getprop xxx.usap 返回 true setprop xxxx.usap false 然后 getprop xxxx.usap 将返回 false然后 getprop xxxx.usap 将返回 false Use spawn by your own way用自己的方式使用 spawn 保险一点 再setprop...
记录一次安装Frida14.2.18的坑和解决方法
记录一次安装Frida14.2.18的坑和解决方法 首先提醒下,我是成功配好了14.2.18,但是我的安卓版本是13,运行frida-server会重启,可能是版本过高,需要降级… 吾爱破解安卓逆向教程中的objection需要用Frida14.2.18 然后正常pip install会报错 这时可以去,手动下载egg frida · PyPI frida-14.2.18-py3.8-win-amd64.egg 我是conda虚拟环境中安装 12conda create -n frida14 python==3.8conda activate frida14 直接运行下面命令不行 1easy_install frida-14.2.18-py3.8-win-amd64.egg 只能先 1pip install setuptools==50.3.2 这时显示安装成功了但是还是显示16.6.6(我之前安装的版本) 是因为我们没安装frida-tools 123pip3 install frida==14.2.18 -i...
Android逆向18-Unicorn
Android逆向18-Unicorn来自吾爱破解-正己 https://www.52pojie.cn/thread-1701353-1-1.html 开源地址 Unicorn 是一个由新加坡南洋理工大学团队在2015年开源的CPU模拟器框架,它支持多种架构,包括X86/X64/ARM/ARM64/MIPS等。Unicorn 的主要特点是: 多架构支持:它能够模拟不同架构的CPU指令,这使得它在跨平台分析和测试中非常有用。 高性能:Unicorn 通过使用JIT(Just-In-Time)编译技术,将模拟的指令翻译成宿主机的本地指令,从而提高了执行效率。 丰富的接口:Unicorn 提供了多种语言的绑定,包括Python、Java、C#等,使得在不同编程环境中都能方便地使用。 Hook和拦截功能:Unicorn 允许用户在模拟执行过程中设置Hook,拦截和处理特定的指令或内存访问,这对于逆向工程和动态分析非常有用。 专注于CPU模拟:与一些既模拟CPU又模拟操作系统的模拟器不同,Unicorn...
Android逆向17-抓包进阶
Android逆向17-抓包进阶来自吾爱破解-正己 https://www.52pojie.cn/thread-1701353-1-1.html Hook抓包&&关键定位&&混淆对抗Hook 抓包是一种截取应用程序数据包的方法,通过 Hook 应用或系统函数来获取数据流。在应用层 Hook 时,通过查找触发请求的函数来抓包,优点是不受防抓包手段影响,缺点是抓包数据不便于我们分析和筛选。 常见安卓网络开发框架 框架名称 描述 GitHub 地址 Volley 由Google开源的轻量级网络库,支持网络请求处理、小图片的异步加载和缓存等功能 https://github.com/google/volley Android-async-http 基于Apache...
Android逆向16-Flutter
Android逆向16-FlutterFlutter是Google构建在开源的Dart VM之上,使用Dart语言开发的移动应用开发框架,可以帮助开发者使用一套Dart代码就能快速在移动iOS 、Android上构建高质量的原生用户界面,同时还支持开发Web和桌面应用。 Flutter引擎是一个用于高质量跨平台应用的可移植运行时,由C/C++编写。它实现了Flutter的核心库,包括动画和图形、文件和网络I/O、辅助功能支持、插件架构,以及用于开发、编译和运行Flutter应用程序的Dart运行时和工具链。引擎将底层C++代码包装成 Dart代码,通过dart:ui暴露给 Flutter框架层。 flutter开源地址 flutter官网 原创]Flutter概述和逆向技术发展时间线,带你快速了解 在逆向分析前,我们首先要确定测试目标是否用Flutter开发的。当使用Flutter构建Android...
Android逆向15-抓包
Android逆向15-抓包来自吾爱破解-正己 https://www.52pojie.cn/thread-1701353-1-1.html 抓包基础知识在计算机网络中,“包”通常指的是在网络上传输的数据单元,也被称为数据包。在互联网协议(IP)的语境下,数据包是由报头(Header)和载荷(Payload)组成,其中报头包含了源地址、目的地址、长度等信息,而载荷则是实际要传输的数据。 抓包具体指的是通过某些工具获取安卓App与服务器之间传输的网络数据,这些数据通常用于逆向分析、协议接口分析或App渗透测试,帮助安全工程师理解App与服务器之间的通信细节,如请求和响应的具体内容,从而进行安全评估或逆向工程。 帮助定位加密或混淆的代码中的关键部分 逆向接口(比如:一些第三方影视app的解析接口、分析是否为服务器校验) 篡改数据包实现免重打包破解&屏蔽广告 协议分析&爬虫需求 网络协议可以分层,每层都有特定的任务和责任,最著名的分层模型是OSI七层模型和TCP/IP四层模型。常见的网络协议包括: TCP/IP(Transmission...
TPCTF2025 re wp
TPCTF 2025 wp[复现]没打,只是复现一下逆向 chase.nes 文件是 NES(Nintendo Entertainment System)游戏ROM 文件,是一种经典的游戏格式,在CTF中偶尔用于考察你对模拟器、ROM格式、6502汇编指令集等的理解。逆向 .nes 文件的过程和普通程序逆向不完全一样,但也有方法可循。 FCEUX:强大的 NES 模拟器,内置调试器(断点、内存查看器、trace log)。 Mesen:现代 NES 模拟器,图形界面友好,支持调试。 IDAPython + 6502 插件 或 Ghidra + 6502 支持插件:静态分析。 直接打不开,出现 Truncated input file 通常说明 IDA 解析 .nes 文件时 没有正确加载 PRG ROM 段,这是因为 .nes 文件包含一个 16 字节的 iNES 头,而 IDA 不是专门为 NES ROM 设计的,它会把整个 .nes...