avatar
文章
24
标签
14
分类
7
Home
Tags
Categories
Link
About
LogoXinyi's blog安卓动调初步
Home
Tags
Categories
Link
About

安卓动调初步

发表于2025-08-07|更新于2025-08-08|Re
文章作者: xinyi
文章链接: https://xinyi234.github.io/2025/08/07/%E5%AE%89%E5%8D%93%E5%8A%A8%E8%B0%83%E5%88%9D%E6%AD%A5/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Xinyi's blog!
ReAndroid
cover of previous post
上一篇
Moectf2025|Reverse
...
cover of next post
下一篇
控制流平坦化
之前安装对抗控制流平坦化的工具deflat.py但失败,今天成功了😃 控制流平坦化是一种代码混淆技术,就是让流程图平坦、扁平源码,把清晰的逻辑变得很难看懂 原理讲解:https://bbs.kanxue.com/thread-284242.htm 去平坦化环境安装 windows环境 pip install angr https://github.com/cq674350529/deflat 运行python deflat.py -f test –addr main函数地址 未混淆的可执行文件 平坦化的可执行文件 去平坦化的可执行文件 程序逻辑清晰了很多
相关推荐
cover
2025-08-13
Moectf2025|Reverse
...
cover
2025-05-09
ISCC2025
...
cover
2025-08-18
LILCTF-Re&Crypto
好精彩的比赛😀虽然过程很艰难,收获还是很大的 ReverseARM ASMapk先用jadx分析 发现check函数在native层,并且找到了密文,解压分析ez_asm_hahaha.so 分析check函数逻辑:首先验证输入字符数是否为48, 第一次使用表 t对输入字节进行重排列,将重排列后的结果与表 t进行异或并且每次循环t与i进行异或, 第二次位旋转,每三字节一组,第一字节循环左移3位,第二字节循环右移1位,第三字节不变 第三次进行自定义base64编码 完整解题脚本: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107import base64# ============ 自定义 Base64...
cover
2025-02-07
RC4
原理RC4是一种流加密算法,密钥长度可变,可变范围是1-256字节,属于对称加密算法 生成S-boxKSA算法初始化长度为256的S盒,用种子密钥(就是我们的秘钥)循环填充另一个256字节的K表,用K表对S表进行初始置换 123456789def KSA(key): key_length = len(key) S = list(range(256)) j = 0 for i in range(256): j = (j + S[i] + key[i % key_length]) % 256 S[i], S[j] = S[j], S[i] # 交换S[i]和S[j] return S 生成密钥流PGRA算法根据S盒生成与明文长度相同的密钥流 12345678910def PRGA(S): i = 0 j = 0 while True: i = (i + 1) % 256 j = (j + S[i]) % 256 S[i], S[j] = S[j], S[i] ...
cover
2025-07-19
Re的记录
...
cover
2024-12-06
Reverse刷题笔记
[HUBUCTF 2022 新生赛]simple_RE附件是.exe文件 用ida打开F5反汇编得到: sub_401570函数对输入的flag进行变换,memcmp函数用于判断两个字符串的前n个字符是否相等 进入sub_401570: (经过chatgpt分析) 分析出这个函数的功能: 到这里我认为只要把已知字符串进行base64解码就行,发现是乱码 经过wp提示,原来是base64换表 aQvejafhmuyjbac=”qvEJAfHmUYjBac+u8Ph5n9Od17FrICL/X0gVtM4Qk6T2z3wNSsyoebilxWKGZpRD”是映射表 写脚本复原: 123456789101112131415import base64c = "5Mc58bPHLiAx7J8ocJIlaVUxaJvMcoYMaoPMaOfg15c475tscHfM"flag = ""table =...
avatar
xinyi
文章
24
标签
14
分类
7
Follow Me
目录
最新文章
操作系统设计实践
操作系统设计实践2025-09-08
LILCTF-Re&Crypto
LILCTF-Re&Crypto2025-08-18
Moectf2025|Reverse
Moectf2025|Reverse2025-08-13
安卓动调初步
安卓动调初步2025-08-07
控制流平坦化
控制流平坦化2025-08-03
©2024 - 2025 By xinyi
框架 Hexo|主题 Butterfly