- 博客(4)
- 收藏
- 关注
原创 新手向:记一次经典Android CrackMe静态分析
本文详细记录了通过逆向分析APK获取Flag的过程。首先通过静态分析定位关键字符串,发现程序通过多层异常嵌套验证Flag。关键逻辑在C()函数中,最终通过解析music.mp3文件的特定字节数据获取Flag。作者提取了128字节的映射表和20字节的加密Flag,编写解码程序成功还原Flag为明文,并验证通过。整个过程展示了从动态测试到静态分析,再到算法还原的完整逆向思路。
2025-12-15 20:09:27
344
原创 DC2靶场练习笔记
开放端口和服务:80-http;7744-sshweb构架:linux-apache-wordpress-mysql-php敏感目录若干。
2024-03-24 17:47:34
1560
1
原创 DC1靶场练习过程
(1)搭建好靶场以后,网络适配器调成NAT模式,记录下DC1的MAC地址(2)开启DC1界面如下,没有账户和密码无法登录(3)使用nmap进行主机发现,对应MAC地址找到DC1对应IP为192.168.13.160(4)进行端口扫描发现开放端口为 22,80,111(5)访问80端口,利用插件查看web构架(6)进行敏感目录扫描扫描后发现如下目录,但除了发现数据库为mysql外没有其他有用信息至此信息收集部分完成,发现如下信息:操作系统:linux中间件:apache。
2024-03-23 20:12:16
1875
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅