Android逆向17-抓包进阶
Android逆向17-抓包进阶来自吾爱破解-正己 https://www.52pojie.cn/thread-1701353-1-1.html Hook抓包&&关键定位&&混淆对抗Hook 抓包是一种截取应用程序数据包的方法,通过 Hook 应用或系统函数来获取数据流。在应用层 Hook 时,通过查找触发请求的函数来抓包,优点是不受防抓包手段影响,缺点是抓包数据不便于我们分析和筛选。 常见安卓网络开发框架 框架名称 描述 GitHub 地址 Volley 由Google开源的轻量级网络库,支持网络请求处理、小图片的异步加载和缓存等功能 https://github.com/google/volley Android-async-http 基于Apache...
Android逆向16-Flutter
Android逆向16-FlutterFlutter是Google构建在开源的Dart VM之上,使用Dart语言开发的移动应用开发框架,可以帮助开发者使用一套Dart代码就能快速在移动iOS 、Android上构建高质量的原生用户界面,同时还支持开发Web和桌面应用。 Flutter引擎是一个用于高质量跨平台应用的可移植运行时,由C/C++编写。它实现了Flutter的核心库,包括动画和图形、文件和网络I/O、辅助功能支持、插件架构,以及用于开发、编译和运行Flutter应用程序的Dart运行时和工具链。引擎将底层C++代码包装成 Dart代码,通过dart:ui暴露给 Flutter框架层。 flutter开源地址 flutter官网 原创]Flutter概述和逆向技术发展时间线,带你快速了解 在逆向分析前,我们首先要确定测试目标是否用Flutter开发的。当使用Flutter构建Android...
Android逆向15-抓包
Android逆向15-抓包来自吾爱破解-正己 https://www.52pojie.cn/thread-1701353-1-1.html 抓包基础知识在计算机网络中,“包”通常指的是在网络上传输的数据单元,也被称为数据包。在互联网协议(IP)的语境下,数据包是由报头(Header)和载荷(Payload)组成,其中报头包含了源地址、目的地址、长度等信息,而载荷则是实际要传输的数据。 抓包具体指的是通过某些工具获取安卓App与服务器之间传输的网络数据,这些数据通常用于逆向分析、协议接口分析或App渗透测试,帮助安全工程师理解App与服务器之间的通信细节,如请求和响应的具体内容,从而进行安全评估或逆向工程。 帮助定位加密或混淆的代码中的关键部分 逆向接口(比如:一些第三方影视app的解析接口、分析是否为服务器校验) 篡改数据包实现免重打包破解&屏蔽广告 协议分析&爬虫需求 网络协议可以分层,每层都有特定的任务和责任,最著名的分层模型是OSI七层模型和TCP/IP四层模型。常见的网络协议包括: TCP/IP(Transmission...
TPCTF2025 re wp
TPCTF 2025 wp[复现]没打,只是复现一下逆向 chase.nes 文件是 NES(Nintendo Entertainment System)游戏ROM 文件,是一种经典的游戏格式,在CTF中偶尔用于考察你对模拟器、ROM格式、6502汇编指令集等的理解。逆向 .nes 文件的过程和普通程序逆向不完全一样,但也有方法可循。 FCEUX:强大的 NES 模拟器,内置调试器(断点、内存查看器、trace log)。 Mesen:现代 NES 模拟器,图形界面友好,支持调试。 IDAPython + 6502 插件 或 Ghidra + 6502 支持插件:静态分析。 直接打不开,出现 Truncated input file 通常说明 IDA 解析 .nes 文件时 没有正确加载 PRG ROM 段,这是因为 .nes 文件包含一个 16 字节的 iNES 头,而 IDA 不是专门为 NES ROM 设计的,它会把整个 .nes...
SUCTF2025 re wp
SUCTF2025 re wpcheckinsuctf{welcome_to_suctf_you_can_really_dance} SU_BBREDeepseek直接梭 一个很明显的rc4,提交发现不对,还有俩功能没用上,后面还有个隐藏校验,如何触发这个校验?设计一些pwn的简单只是,栈溢出,因此输入[buffer] + p32(溢出到的地址) + 溢出值即可 123456789101112131415161718192021222324252627282930313233def rc4_decrypt(key, ciphertext): # Key Scheduling Algorithm (KSA) S = list(range(256)) j = 0 for i in range(256): j = (j + S[i] + key[i % len(key)]) % 256 S[i], S[j] = S[j], S[i] # Pseudo-Random Generation Algorithm (PRGA) ...
NCTF wp
NCTF wp 主力re和pwn,这次pwn一道没出,因为不会socket,后面再学吧 Web[复现]sqlmap-mastersql注入 123/proc/self/environ 文件/proc/self/environ 文件存储了当前进程的环境变量列表。环境变量是一些键值对,用于传递配置信息给进程。每个变量之间用空字符(NULL)分隔,变量名用大写字母表示,其值用小写字母表示。可以通过以下命令查看当前进程的环境变量: 由于是sqlmap,可以使用哪些参数看看能够读出来 【网安神器篇】——Sqlmap详解_sqlmap读取文件-CSDN博客 1http://localhost -c /proc/self/environ nctf{d92e168f-9936-4351-b72a-b4cc3dfe22d4} -c # 从INI配置文件中读取选项 sqlmap基础知识(二)_sqlmap读文件-CSDN博客 赛后没想到还能这样 1https://localhost --eval...
DASCTF 2024最后一战 wp(复现)
DASCTF 2024最后一战 wp(复现)checkin 访问即可 西湖论剑邀请函获取器get_env(name = “FLAG”)即可 Webconst_python123456# 假设存在如下路由处理@app.route('/load')def load_data(): data = base64.b64decode(request.cookies.get('data')) obj = pickle.loads(data) return "Loaded" 题目导入了 pickle、base64 等模块,且存在动态数据处理逻辑(如 Session 管理、身份验证),可能通过反序列化传递对象。 Pickle 协议的本质:Pickle 不是简单的数据序列化,而是能重建任意对象的协议。反序列化时会自动调用 __reduce__ 方法,该方法返回一个可执行函数和参数元组。 在线反弹shell生成工具 – Zgao’s...
XYCTF wp
XYCTF本次排名120,清明假期,躺躺做做,但还是学到很多,手速快拿了一个MISC二血,还有一些没做的比较简单的Web和PWN的几题,清明节休息,懒就没做了,逆向剩下很多是纯不会……. WebfateDeepseek做的 deepseek可通 给出了初始exp: 12345678910111213141516171819202122import requestsimport jsondef string_to_binary(s): return ''.join(format(ord(c), '08b') for c in s)# 构造恶意的JSON数据,name字段为'LAME'||'NTXU',但需绕过过滤并保持长度<=6# 这里利用SQLite的字符串连接符||,通过多次UPPER处理得到完整的'LAMENTXU'payload = { 'name': 'LAME"||"NTXU'...
Android逆向14-Frida检测
Android逆向14-Frida检测来自吾爱破解-正己 https://www.52pojie.cn/thread-1701353-1-1.html 检测文件名、端口名、双进程保护、失效的检测点检测/data/local/tmp路径下的是否有frida特征文件,server端改名,例如:fr 指定端口转发 123./fs1 -l 0.0.0.0:6666adb forward tcp:6666 tcp:6666frida -H 127.0.0.1:6666 wuaipojie -l hook.js spawn启动过双进程保护 1frida -U -f 进程名 -l hook.js PS:学会看注入报错的日志,比如说当app主动附加自身进程时,这时候再注入就会提示run frida as root(以spawn的方式启动进程即可) 借助脚本定位检测frida的so 12345678910111213function hook_dlopen() { ...
Android逆向13-例题
Android逆向13-例题初级112345方法1:var ClassName=Java.use("com.zj.wuaipojie2024_1.YSQDActivity"); console.log(ClassName.extractDataFromFile("/data/user/0/com.zj.wuaipojie2024_1/files/ys.mp4"));方法2:android intent launch_activity com.zj.wuaipojie2024_1.YSQDActivity 初级2123456789101112131415161718方法1:android intent launch_activity com.kbtx.redpack_simple.FlagActivity方法2:function hookTest1(){ var Arrays = Java.use("java.util.Arrays"); ...