marginal's blog

Good Luck Have Fun

android抓包总结

android抓包基础总结 针对常见的抓包方式以及对抗做了一个总结 抓包方式分类 网卡抓包 肯定能抓到, 但是是未解密的数据, 可能用来抓http比较好使一点 Hook数据抓包 如果直接hook底层api可以直接省掉逆向分析, 并且帮助逆向分析程序执行逻辑(使用frida等hook工具来打印堆栈回溯等), 但是hook出来的数据进行分析有些麻烦. 代理抓包 可以直接对h......

bytectf_mitm

bytectf-mitm 这是一道关于android-binder的题目(android 漏洞题), 涉及到服务权限相关的东西, 之前实习的时候研究过关于binder的东西, 所以这里赛后就复现一下, 如果有什么不对的地方, 欢迎师傅们指出. 本地测试环境 先是拿到题目文件, 在readme里面有提示告诉我们启动一个出题人魔改的镜像. 123在Android Studio中通过SDK Ma......

android脱壳相关_dex(类)加载与执行

0x00 前言 在学习android脱壳的时候在想一个点, ART是java虚拟机, 如果要执行dex文件, 需要有一个dex加载到ART虚拟机的过程, 这个加载的函数在加载的时候的dex文件必然是完整正确的dex, 除非是魔改dex的执行过程, 所以只需要找到这个加载的时机就可以把壳脱下来. 0x01 app启动过程 当点击桌面图标时, 桌面这个app会通过binder机制进行跨进程通......

一次简单steam版权保护移除

一次简单steam版权保护移除 前面一段时间我在b站当云玩家的时候看到有个游戏叫大多数挺好玩的, 当我去steam上面找的时候, 发现这款游戏试玩期已经结束了, 网上搜了一下没找到啥盗版, 就自己上手看了一下, 发现基本上无保护, 当时想的是那应该只是套的官方steam验证接口, 事实雀氏如此, 不过听说这个游戏更新了之后, 就加入了很多反作弊内容, 具体我没有去看了, 等以后有需求再去学......

starctf

XCTF分站赛, 这次分别出了jump和simplefs两个题目, simplefs有其他师傅比我先出了, 就没有写wp了. jump 通过静态分析查看, 判断函数返回值永远是0, 经过调试之后发现这里会改变程序的控制流 对输入进行交叉引用, 可以发现这些地方flag相关: 1234567sprintf(qword_4C9400, (__int64)"%c%s%c",......

d3ctf

这次写了两道的wp, 第一道u3d的游戏队友出得比我快, 就没写了. d3thon 打开一看发现是python导入pyd一类的东西, 用python3.10可以跑起来. lbc包含了指令的逻辑, byte_analizer.so是类似解释器的东西, pyd的逆向非常困难, 所以我直接通过输入输出来猜测lbc文件中的逻辑. (byte_ananlizer有成员Variables来获得变量值 ......

SCTF low_re

SCTF low_re 这个题其实算是逆向题, 考虑到这个题不是常规逆向思路, 并且有点谜语, 所以我把这个题放misc里面了. 出题人比较菜, 如果给师傅们造成了不好的体验, 轻点骂, orz. 这个题目的预期解是通过pintool之类的插桩工具进行指令计数来进行爆破, 但是我也看到有一些师傅使用钩子来获得信息的一些思路, 甚至于做了一些vmp的逆向, 师傅们tql. 出题思路 首先py......

l3hctf_part_wp

double-joy 和 load double-joy 找到具体加密函数: 12345678910111213141516__int64 __fastcall sub_558A3CFB3D90(__int64 *a1){ __int64 v1; // rcx __int64 i; // rsi __int64 v3; // rax v1 = *a1; for ( i ......

强网拟态

HaHaHaHa 找到关键代码在mainactivity中. 输入处理: 1234567byte[] v7_1 = a.c(v1_1[v6]);.... while(v9 < v7_1.length) { v10 = v10 << 1 | (v7_1[v9] & 0x80) >>> v2; ......

pwn_start

pwn入门 level题目 level0: 栈溢出 12345from pwn import *r=remote('node4.buuoj.cn', xxxxx)payload = b'a' * (0x80 + 8) + p64(0x0000000000400596)r.sendline(payload)r.interactive() level1:......