此仅作为CTF逆向入门逆向内容实际还有很多
强烈推荐《逆向工程核心原理》直接从入门到入土
1.简单理解c语言基本代码逻辑能读懂大部分c语言代码就行,可以通过ida对大部分exe,elf文件进行反汇编出c语言伪代码
2.简单了解x86汇编基本指令及功能有些exe需要你来修改其代码逻辑,需要理解汇编代码的能力,才能对其代码逻辑进行修改
3.学会使用idaida是逆向常用工具,可以对exe,elf...
xml中仅有一个activity组件
123456789101112<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android" android:versionCo...
首先分析androidmanif.xml
有两个activity组件
12345678910111213<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android"...
BSidesSF2019blink
观察其xml文件,有两个activity组件,相当于代表了两个主类会被运行
12345678910111213<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/...
[网鼎杯 2020 青龙组]bang
使用jadx分析,发现源代码少的可怜,可能是加过壳的。
用查壳器看了一下
使用frida进行脱壳,第一个dex文件就是其对应的主代码逻辑
找到了对应的flag
观测前缀为PNG开头,为png文件直接改后缀为png即可
通过脚本运算其正常的长宽,其宽度被修改了,改回去即可,如下图所示
1234567891011121314import osimport binasciiimport structcrcbp = open("E:\\EDGE下载\\attachment-1 (2)\\古力娜扎.png", "rb&qu...
php中变量以$变量名来命令变量
12$a='a';$b=phpinfo();
利用变量来调用函数
[HUBUCTF 2022 新生赛]HowToGetShell | NSSCTF
在 PHP 中,$ 符号通常用于表示变量名称。PHP 中的变量名必须由 $ 符号开头,其后是一个合法的变量名字符串。
例如,以下代码声明了一个名为 $name 的变量,并将其赋值为字符串 “...
通过python “/home/wrwrw/python-exe-unpacker/pyinstxtractor.py” “需要提取pyc文件的exe文件” #提取由python合成的exe文件
将exe解包获取到内部的src和struct
将struct文件头E3前面所有数据的插入到src文件头E3前面,就可以获得原始的pyc文件,再经过uncomp...
传参参数名加上伪协议如
1?id=data://text/plain,wrwrwr
读取数据(一般用于读取源码)123php://filter/resource=你要读取的文件名(带后缀)php://filter/convert.base64-encode/resource=你要读取的文件名(带后缀)
将数据当作文件来对待用于file_get_content()等函数
1234dat...
可用引号来截断来绕过对应的黑名单检测
同时可用$IFS来代替空格
但$IFS如果后面跟了其他字符就不知道$这个符号到底持续到什么位置所以需要“空”来中断$的作用位置如$9-第九个参数
如果实际没有第九个参数就是为空,用其他为空的代替也一样