莫图虚名修术业,勿以浮沙筑高台
post @ 2022-11-16

apk-hook-study

工具:

主要使用Mumu模拟器与frida。

使用js脚本启动

​ 首先使用frida-ps -U -a查看进程的id,如下图:

阅读此文
post @ 2022-11-15

android-app-100-wp

0x00

​ 之前一直没做过真正的apk的题目,今天遇到了。首先有:

image-20221115200743862

​ 在网上搜了搜,直接用jadx反编译,得到:

阅读此文
post @ 2022-11-14

serial150-wp

0x00

​ exeinfope看无壳且为64位,用ida看发现不能正常反编译成代码,仔细看标红的地方一开始是错误,反编译将花指令0xe8 nop掉之后,还有很多自循环,还有很多db占位的,全都nop掉。

阅读此文
post @ 2022-11-13

crackme-wp

0x00

​ 老规矩,exeinfo看一下:

image-20221113214717253

​ 尝试使用手动脱壳未果,主要是找到一个popad之后用scylla脱壳不行,之后直接上动调了。

阅读此文
post @ 2022-11-13

echo-server-wp

自己做出来的,当时太激动了!!

0x00

image-20221113193631764

​ 一看是32为的ELF文件,直接放到ida里瞅瞅。

阅读此文
⬆︎TOP