由于国内地区的原因,电脑不能直接安装Tiktok 设置 → 时间和语言 → 区域 → 国家 / 地区选美国 / 中国台湾重启 Microsoft Store,搜索 TikTok 安装注意:需要符合当地法规的网络环境才能登录使用
目录题目信息环境准备详细分析流程 - 阶段1:文件指纹与初步分析 - 阶段2:IDA静态分析入门 - 阶段3:主函数深度解析 - 阶段4:加密算法逆向推导 - 阶段5:解密脚本编写与调试 - 阶段6:动态验证常见坑点与避坑指南进阶技巧总结入门题 - Bugku CTF平台题目信息| 项 | 值 || 文件名 | challenge.exe || 文件大小 | 79,289 字节 || MD5 | 7595baf148c7add9afc13492f80aa500 || SHA256 | 4bcaaa91b232baaaa987b62ee87a7a8c760558953cfd86c2940588542d7f83cb || 架构 | x86_64 (64位) || 编译器 | MinGW GCC || 难度 | 入门级 || 考察点 | 栈分析、XOR加密、小端序、内存重叠 |环境准备必备工具IDA Pro 7.x+ - 反汇编与反编译x64dbg - 动态调试(可选)Python 3.x - 编写解密脚本Windows环境 - 运行验证IDA初始配置(新手必看) 1. 打开ID
题目信息题目名称: 特殊的Base64类型: Reverse Engineering考点: Base64变种算法识别、静态分析特殊的Base64 - Bugku CTF平台分析流程步骤1:程序基本信息识别使用IDA Pro加载程序后,首先确认程序基本信息:| 项 | 值 || 文件名 | 特殊的Base64.exe || 架构 | x86 (32位) || 编译器 | MinGW GCC || 基地址 | 0x400000 |步骤2:定位主函数和关键逻辑在函数列表中识别到两个关键函数:main - 主函数 (0x401530)_Z12base64EncodeSs - Base64编码函数 (0x4016c9)main函数反编译代码分析: int __fastcall main(int argc, const char **argv, const char **envp) { // 目标密文 - 正确flag编码后的结果 std::string::string(&rightFlag, "mTyqm7wjODkrNLcWl0eqO8K8gc1BPk1GNLg
题目简介题目名称:汤姆的苹果题目类型:Android APK逆向考察知识点:Android逆向、异或加密、静态分析、Smali字节码理解解题思路这是一道典型的Android APK逆向题,主要考察点:APK文件结构解析Smali字节码的静态分析能力简单异或加密的识别与破解整体思路:解压/反编译APK获取核心代码定位关键验证逻辑(按钮点击事件处理)识别加密算法暴力破解或还原算法得到flag详细解题步骤步骤1:APK文件初步分析首先将APK作为ZIP解压,观察目录结构: 汤姆的苹果_extracted/ ├── AndroidManifest.xml ├── classes.dex # 核心Dalvik字节码 ├── res/ # 资源文件 └── META-INF/ # 签名信息 步骤2:定位主Activity和关键代码使用androguard静态分析,找到主Activity: from androguard.misc import AnalyzeAPK a, d, dx = AnalyzeAPK('汤姆的
推荐使用NPatch,GitHub链接 https://github.com/7723mod/NPatch 电报群组 t.me/NPatchNPatch介绍:LSPosed 框架的无根实现,通过将 dex 等嵌入目标 APK 来整合 Xposed API。下载地址 https://wwbid.lanzouu.com/iNYTu3h9qwgj打开之后就是这样的界面1.在下方点击管理模块,在右下角点击+号2.添加需要修补的应用或者应用安装包3.安装修补之后的应用,点击应用的图标,然后点击模块作用域,勾选需要添加的模块
依旧是偏爱