Bytectf2022 GoldDroid复现
Bytectf2022 GoldDroid复现APK分析AndroidManifest.xml这里的VulProvider是导出的,谁都可以通过 content://slipme/… 来访问这个 Provider 12345678910111213141516171819202122<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android" android:versionCode="1" android:versionName="1.0" android:compileSdkVersion="32" android:compileSdkVersionCodename="12"...
ByteDroid2022 BronzeDroid复现
ByteDroid2022 BronzeDroid复现APK分析AndroidManifest.xmlFileProvider用来把 App 内部文件,用 content:// 的方式安全地共享出去 Android开始直接禁用file://共享 而@xml/file_path定义了可分享的范围: 1234<?xml version="1.0" encoding="utf-8"?><paths> <root-path name="root" path=""/></paths> <root-path> 的意思是:把设备文件系统的根目录 /作为可共享的基准路径 path="" 基本等价于:不做任何子目录限制 name="root" 只是一个别名(后面构造 content://...
ByteCTF2021 ByteDroid2复现
ByteCTF2021 ByteDroid2复现参考:ByteCTF2021 writeup for Android challenges - 飞书云文档 APK分析AndroidManifest.xml123456789101112131415161718<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android" android:versionCode="1" android:versionName="1.0" android:compileSdkVersion="30" android:compileSdkVersionCodename="11" package="com.bytectf.bytedroid2"...
ByteCTF2021 HardDroid复现
ByteCTF2021 HardDroid复现依旧参考:ByteCTF2021 HardDroid复现 | LLeaves Blog APK分析AndroidManifest.xml注意到这里的TestActivity与之前不同,android:launchMode=”standard,是 Activity 的启动模式,决定了系统在启动这个 Activity 时,如何创建/复用实例。 standard = 每次 startActivity(),都会新建一个 Activity 实例 (默认值) launchMode 行为 standard 每次启动都 new 一个 默认,最容易被反复触发 singleTop 栈顶复用 防止重复打开页面 singleTask 全局唯一一个 常用于登录页 singleInstance 独占一个任务栈 很少见,系统级 12345678910111213141516171819<?xml version="1.0"...
ByteCTF2021 ByteDroid1复现
ByteCTF2021 ByteDroid1复现依旧参考:ByteCTF2021 ByteDroid1复现 | LLeaves Blog APK分析AndroidManifest.xml123456789101112131415161718<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android" android:versionCode="1" android:versionName="1.0" android:compileSdkVersion="30" android:compileSdkVersionCodename="11" package="com.bytectf.bytedroid1"...
ByteCTF2021 MediumDroid复现
ByteCTF2021 MediumDroid复现依旧学习:ByteCTF2021 MediumDroid复现 | LLeaves Blog APK分析AndroidManifest.xml跟easydroid差不多组件 12345678910111213141516171819202122<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android" android:versionCode="1" android:versionName="1.0" android:compileSdkVersion="30" android:compileSdkVersionCodename="11" package="com.bytectf.mediumdroid"...
ByteCTF2021 EasyDroid复现
ByteCTF2021 EasyDroid复现依旧学习ByteCTF2021 EasyDroid复现 | LLeaves Blog APK分析AndroidManifest.xml12345678910111213141516171819<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android" android:versionCode="1" android:versionName="1.0" android:compileSdkVersion="30" android:compileSdkVersionCodename="11" package="com.bytectf.easydroid"...
ByteCTF2021 BabyDroid复现
ByteCTF2021 BabyDroid复现直接参考ByteCTF2021 BabyDroid复现 | LLeaves Blog 还真没做过这样的题,首先环境就搞了半天 Docker环境配置(失败) PS:最后还是没跑起来 附件地址:ByteCTF 复现环境说明:ByteCTF2021 writeup for Android challenges - 飞书云文档 下载下来后可以看到Dockerfile等文件 你需要一台云服务器(因为在部署时,需要/dev/kvm) 容器里要跑 Android emulator,需要宿主机提供 KVM。虚拟机里还不能再开 KVM(嵌套虚拟化) 一般物理机比较稳 将内容传至服务器后,给run.sh权限 然后修改Dockerfile需要修改几个地方 ① 123456789RUN set -e -x; \ yes | sdkmanager --install \ "cmdline-tools;latest" \ ...
HITCTF2025 wp
HITCTF2025 wp好久没更新了,期末考试太忙了,之前打的比赛传一下 MISC5-Layer-Fog uMkIvhvNuWSdaWu5tXW0qNAotWoeaXyCvMT5egIvqjqbSqEEy3ylSW4wUhgASqo3unywvrEmUhcYSNu4tnv5rrAlvZEhwqALtjAIUg== Subject: C=CN, O=HITCTF, CN=algorithms: Xor+Base64, Rot13, BasE64, CaEsAr(3), SwApCaSe swapcase → caesar(-3) → rot13->base64 解码->单字节 XOR key 为 0x40->最后再 base64 解码 12345678910111213141516171819202122232425262728import base64import codecsimport stringenc =...
DASCTF 2025下半年赛 RE wp
DASCTF 2025下半年赛 RE wpezmac简单逻辑 12345enc = [0x7d,0x7b,0x68,0x7f,0x69,0x78,0x44,0x78,0x72,0x21,0x74,0x76,0x75,0x22,0x26,0x7b,0x7c,0x7e,0x78,0x7a,0x2e,0x2d,0x7f,0x2d]key_start = 0x39 # 57flag = ''.join(chr(b ^ ((key_start + i) & 0xFF)) for i, b in enumerate(enc))print(flag) DASCTF{83c720da35436cc0} androidfile hacker截获了某公司的重要数据包和RSA公私钥,请你帮助他提取藏在数据包中的flag。 RSA Java 层 生成两个 16 字节随机串作为 keyStr 和 ivStr(代码里就是 A() 生成的)。 用 RSA 公钥加密 keyStr、ivStr,分别前缀成 enkey_eniv_,整体作为输入传给 native a_p,得到...


