今天主要是复现了kctf的第2题,x32安装了两个插件,将核心代码dump了下来,(太菜了),ida看时候甚至看不出来它有壳,用strongod脱下来后,就主要看它的算法,不得不说看雪的逆向真的是体力活,还设置了许多数学知识,真的是好题目。主要是用了线性同余发生器和hex编码,而正的idx生成的种子,要与我写的hex编码一样,我最多写道90个,所以在0~90内找12个两两做差互不相等的数字,因而最后得到flag,同时今天配好了anroid的环境,明天开始学习安卓逆向,
明日计划:
争取看anroid安全核心指南的第一章
复现kctf第3题