-
观察题目是apk文件用jadx反编译
在com包下的example.CrackMe2目录下的MainActivity中
看到解题的关键
很简单是一个魔改的RC4加密 RC4加密解密用一套算法
脚本只要将我们得到的密文当成原文输入即可的到真正的原文...
-
活动是什么 活动(Activity)是最容易吸引用户的地方,它是一种可以包含用户界面的组件,主要用于 和用户进行交互。一个应用程序中可以包含零个或多个活动,但不包含任何活动的应用程序很少见。
具体操作实例Button元素这是一个最简单的Button...
-
Android系统架构Android 大致可以分为四层架构:Linux 内核层、系统运行库层、应用框架层和应用层。
Linux 内核层 Android 系统是基于 Linux 内核的,这一层为 Android 设备的各种硬件提供了底层的驱动,如...
-
Java开发入门Java概述略
Java开发环境搭建略
Java运行机制Java程序运行时,要经过编译和运行两个步骤
首先采用通用的java编译器将java源程序编译成为与平台无关的字节码文件(class文件)
然后由java虚拟机(JVM)对字节...
-
看题目PE查壳
无壳64位的linux程序
用IDA打开找到main函数
接受一个 32位的 字符串
存在一个mprotect 函数 紧接着一个大循环 猜测是加密后解密
查看汇编窗口 果然如此
因为是Linux程序 本人暂时不知道如何利用动态...
-
观察程序用PE 探查一下
是32位程序 无壳 用IDA 打开
这里如果你IDA版本较高 可以直接F5生成伪代码
此时版本为 IDA Pro 7.7
但是有些较低的不行 所以我讲一下 无法直接F5的情况
这里无法生成伪代码是因为 栈不平衡
勾选上...
-
LSB隐写 用stegsolve 打开
在红 绿 蓝 0通道 有隐写
提取一下发现flag
flag{st3g0_saurus_wr3cks}
-
用wireshark 打开
TCP简介
追踪TCP流
直接查找flag
flag{da73d88936010da1eeeb36e945ec4b97}
-
zip伪加密的原理参考这篇博客
ctf伪加密
用010打开
按blog所说应是真加密
但题目直言是伪加密 只好硬着头皮改
改完后 解压就不需要密码了
flag{Adm1N-B2G-kU-SZIP}
一般情况下伪加密只有局部加密为00...
-
题目提示的很明显 LSB隐写
LSB图片隐写
用Stegsolve打开
发现在 红 绿 蓝 的0通道有隐写
提取一下
文件头为PNG 说明是PNG图片
保存一下 以 .png 结尾
是张二维码图片
用QR 打开
得flag
f...