bugku-pwn合集

瑞士军刀 overflow read_note repeater canary printf overflow2 瑞士军刀nc打开直接连接,cat flag即可 overflow打开看main主函数,发现一个输入,有两个输出。...

bugku-re-safebox

先模拟器打开软件查看界面,只有一个地方可以输入,其他地方应该是点不了。输入很多次都是停止运行 jeb打开先看mainactivility。看代码,在判断flag=1的时候可输出flag。 Integer.parseInt(((Edit...

bugku-re-easy-100

OnCreate就是执行p函数,创建一个监听d类的onclick事件。而p函数就是读取url.png[144:160]的数据 mainactivity的代码 12345678910111213141516171819202122232...

bugku-re-NoString

查看字符串没有可疑或者可用的字符串,如题Nostring,没有字符串。可能加密了 进入主函数分析 解读关键主函数 查看和v11比较的字符串 逆过来异或9,跑出flag和aLF和aNA 123456789101112131415a=&q...

bugku-re-First_Mobile

直接反编译看mainactivity。监听,把输入的字符串传给encode.check()检查 跟到encode里 input是接收str转成的数组b是已经有的数组temp是空的16位的数组 在经过了运算之后temp[i]=((inp...

bugku-re-马老师杀毒卫士

这道题比较简单,顺便把前面的几道简单的也全放上来 目录列表 马老师杀毒卫士 入门逆向 Easy_Re Easy_vb 逆向入门 1.马老师杀毒卫士摸不着头脑的一道题吧,winspy++打开,查看句柄和窗口相关属性信息。看到一个隐藏的...

bugku-re-Timer

直奔主题,jeb打开。看反汇编mainactivity的代码。直接看到flag结果的地方判断如果beg-now(当前时间)<=0就输出正确的flag 往上看回调的mainactivity,beg生成就是当前时间+200000s...

bugku-re-love

字符串窗口找到关键right flag!字段,双击跟入,f5反汇编。看之后的代码。已经重命名了一些看的清楚的函数。先进行sub_4110be函数加密,在进行数组下标计算。 跟入sub_4110be函数即可发现,像是base64加密的函...