[SHCTF]easyLogin 附上源码,感兴趣的师傅可以看看 https://github.com/SHangwendada/SHCTF-easyLogin/tree/main 方法1: 改机AP…
CTF逆向之奇技淫巧组合拳 第一拳:字符映射 第二拳:密钥流置换 第三拳:单字节爆破 第四拳:Base64偷表
360加固保免费版分析 前言 分析一下某加固,通过加固 ...
对init_array段调用的方法进行Hook 前言 在某个风和日丽、阳光灿烂、万里无云、空气清新、绿树成荫、蝉鸣如雷、炎热难耐、烈日当空、热浪滚滚、炎夏炙烤、炎炎夏日、烈日炎炎、艳阳高照、晴空万里、…
前言 虽然没有参加CISCN,但在初赛赛题中遇到一个APK逆向的题目,对于最近学习安卓技能的我来说,正好是个练习的机会。对此题目,锐评一下:出题人可能在测题时不够严谨,或者故意为之,导致很多人可以直接…
前言 最近开始学习app渗透,抓包是必不可少的过程,接下来记录一下我遇到的一些小麻烦。 设备环境 问题 首先呢,由于Android版本大于等于7.0之后系统不再信任用户的CA证书(应用 targetS…
附件下载 https://github.com/DERE-ad2001/Frida-Labs Java层 前期准备 使用 jadx 进行逆向工程的基础知识。 应具备理解 Java 代码的能力。 具备编…
打到一半打洛杉矶周大福去了0.0 [签到]Baby_C++ 这个直接看得到,没啥好说的 Ez_pyc # uncompyle6 version 3.9.0 # Python bytecode vers…
准备阶段 反编译工具:Jadx 能够理解Java语言 能编写小型的JavaScript代码 连接工具:adb 设备:Root的安卓机器,或者模拟器 Frida(https://frida.re/) 就…
安装程序 双击安装 出现了安装失败的标签,开发者不允许测试。 查看Mainfest入口文件 <?xml version="1.0" encoding="utf-8&…