• crackme2

    观察题目是apk文件用jadx反编译 在com包下的example.CrackMe2目录下的MainActivity中 看到解题的关键 很简单是一个魔改的RC4加密 RC4加密解密用一套算法 脚本只要将我们得到的密文当成原文输入即可的到真正的原文...
  • 先从看得到的入手.Android学习.02

    活动是什么​ 活动(Activity)是最容易吸引用户的地方,它是一种可以包含用户界面的组件,主要用于 和用户进行交互。一个应用程序中可以包含零个或多个活动,但不包含任何活动的应用程序很少见。 具体操作实例Button元素这是一个最简单的Button...
  • 我的第一行Android代码.Android学习.01

    Android系统架构Android 大致可以分为四层架构:Linux 内核层、系统运行库层、应用框架层和应用层。 Linux 内核层 Android 系统是基于 Linux 内核的,这一层为 Android 设备的各种硬件提供了底层的驱动,如...
  • java学习总结

    Java开发入门Java概述略 Java开发环境搭建略 Java运行机制Java程序运行时,要经过编译和运行两个步骤 首先采用通用的java编译器将java源程序编译成为与平台无关的字节码文件(class文件) 然后由java虚拟机(JVM)对字节...
  • GWCTF-2019-re3

    看题目PE查壳 无壳64位的linux程序 用IDA打开找到main函数 接受一个 32位的 字符串 存在一个mprotect 函数 紧接着一个大循环 猜测是加密后解密 查看汇编窗口 果然如此 因为是Linux程序 本人暂时不知道如何利用动态...
  • 网鼎杯-2020-青龙组-jocker

    观察程序用PE 探查一下 是32位程序 无壳 用IDA 打开 这里如果你IDA版本较高 可以直接F5生成伪代码 此时版本为 IDA Pro 7.7 但是有些较低的不行 所以我讲一下 无法直接F5的情况 这里无法生成伪代码是因为 栈不平衡 勾选上...
  • 镜子里面的世界

    LSB隐写 用stegsolve 打开 在红 绿 蓝 0通道 有隐写 提取一下发现flag flag{st3g0_saurus_wr3cks}
  • 被嗅探的流量

    用wireshark 打开 TCP简介 追踪TCP流 直接查找flag flag{da73d88936010da1eeeb36e945ec4b97}
  • zip伪加密

    zip伪加密的原理参考这篇博客 ctf伪加密 用010打开 按blog所说应是真加密 但题目直言是伪加密 只好硬着头皮改 改完后 解压就不需要密码了 flag{Adm1N-B2G-kU-SZIP} 一般情况下伪加密只有局部加密为00...
  • LSB

    题目提示的很明显 LSB隐写 LSB图片隐写 用Stegsolve打开 发现在 红 绿 蓝 的0通道有隐写 提取一下 文件头为PNG 说明是PNG图片 保存一下 以 .png 结尾 是张二维码图片 用QR 打开 得flag f...