buu 相册

一.拖入jeb,这个神器里面,感觉对jeb使用还是不熟悉,对我逆向产生了一些障碍。
抓住题目给的提示,邮箱,全局直接搜索,mail。

在这里插入图片描述在这里插入图片描述
看下它的交叉引用
在这里插入图片描述
找到了发邮件的方法,
在这里插入图片描述
C2的MAILFROME说明是关键
在这里插入图片描述
找到了,说明是NativeMethod类的的m方法的返回值base64解码
然后看了师傅的wp才知道,NativeMethod代表是java引用外部的代码,找到so层,来拖入ida来静态分析

在这里插入图片描述
在这里插入图片描述
解码就是答案。
在这里插入图片描述

### BUU ZIP 文件格式解压方法与工具 #### 1. ZIP伪加密原理分析 ZIP伪加密是一种通过修改文件结构来实现看似加密的效果的技术。实际上,这种技术并未真正对数据进行加密处理,而是通过对特定字段的篡改使得某些解压工具无法正常读取文件内容[^1]。 在标准ZIP文件中,“压缩源文件数据区”的头部标记为`50 4B 03 04`,而“压缩源文件目录区”的头部标记为`50 4B 01 02`。如果存在伪加密,则通常会在“压缩源文件目录区”中的某个标志位上设置特殊值(如第9个字节被设为非零)。这会误导部分解压程序认为该文件需要密码才能打开[^2]。 #### 2. 解除BUU ZIP伪加密的方法 对于带有伪加密特性的ZIP文件,可以通过手动编辑其二进制数据的方式解除此限制: - 使用十六进制编辑器定位到`50 4B 01 02`对应的区域; - 找到该区域内偏移量为8的位置(即第9个字节),将其值由非零改为`00`; - 完成上述操作后保存更改并尝试重新加载ZIP档案,此时应能成功访问其中的内容而不需输入任何密码。 需要注意的是,在实际应用过程中应当谨慎对待未知来源或者未经验证安全性的压缩文档,以免遭受恶意软件攻击或其他形式的信息泄露风险。 #### 3. 推荐使用的工具 以下是几款适用于处理此类问题的专业级工具列表: - **HxD**: 这是一款功能强大的免费十六进制编辑器,支持大容量文件查看与修改,并具备直观易用的操作界面。 - **WinHex**: 另一款知名商业产品,除了基本功能外还提供了丰富的附加特性,例如磁盘镜像创建/恢复以及高级数据分析选项等。 - **7-Zip**: 虽然主要用于常规存档管理任务,但它也内置了一个简单的HEX视图模式,允许用户快速浏览小型文件内部结构。 这些工具有助于识别潜在的安全隐患并通过适当手段加以解决。 ```python # 示例代码展示如何利用Python脚本自动修复ZIP伪加密问题 import os def fix_zip_pseudo_encryption(zip_path): with open(zip_path, 'r+b') as f: data = bytearray(f.read()) # 查找压缩源文件目录区位置 dir_header_pos = data.find(b'\x50\x4B\x01\x02') if dir_header_pos != -1: encryption_flag_byte_index = dir_header_pos + 8 # 修改第九个字节为00表示无加密状态 data[encryption_flag_byte_index] &= ~0x0F # 将改动写回原文件 f.seek(0) f.write(data) if __name__ == "__main__": target_file = r"C:\path\to\target.zip" fix_zip_pseudo_encryption(target_file) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值