网络安全
逆向 标签描述

SHCTF(山河)赛事部分Writeup-白猫 MISC [WEEK1]签到题 下载题目并打开: base128编码: Wm14aFozdDBhR2x6WDJselgyWnNZV2Q5因为是base128编码,所以通过两次base64解码,即可得出flag 爆出flag: flag{this_is_flag} 总结: 这道签到题主要考察了对base64编码的基础了解 [WEEK1]Steganography 下载题目并打开: 有三个文件,两个图片文件和一个压缩包文件 看到了flag压缩包,打开看一下 发现有flag文本文件存在,但是需要密码 那么密码信息可能在上面那两个...

  rKeEjcARIgc2   2023年11月14日   21   0   0 二进制php安全web逆向

1.目标 分析某车之家sign签名算法的实现 2.操作环境 frida mac系统 Charles抓包 越狱iPhone 3.流程 寻找切入点 通过Charles抓包获取到关键词为_sign,这也就是我们的切入点: 静态分析 在静态分析前,我们先观察sign值的特征,比如32位就有可能是md5,数字加字母加+/然后以=号结尾的,就有可能是base64。 通过肉眼观察,发现sign签名的长度是32位大写,第一直觉就是MD5,接下来直接进入动态调试去hookmd5函数,看看该加密是否为md5 动态分析 使用frida工具的frida-trace-UF-iCC_MD5命令跟踪CC_MD5函数,...

  wnQYGRqjU4Gw   2023年11月05日   19   0   0 sign签名ios安全安全ios逆向逆向

1.目标 由于某多多App现使用longlink进行数据传输,使用charles工具抓包只能抓到https://th.pinduoduo.com/t.gif链接。本文的目则是使用charles等抓包工具能正常抓包 2.操作环境 越狱iPhone一台 frida 3.流程 下载最新某多多App。关键词longlink则是我们的切入点,在终端执行frida-trace-U-fcom.xunmeng.pinduoduo-m"[ongink]"-M"[UI]"-M"[_]"命令后获取到关键信息列表: +[AMTitanHelpermakesureLongLinkConnect:]:Loadedha...

  wnQYGRqjU4Gw   2023年11月05日   15   0   0 ios安全Appios逆向抓包逆向