1.mobile1onCreate中定义了一个click事件,看样子这个判断就是能不能出flag的地方,直接跟入checkSN函数。看下面的判断,arg11就是edit_username,arg12就是edit_sn。而edit_us...
bugku-re-特殊的base64和不好用的ce
1.特殊的base64确实是特殊的base64,换表base64有一串末尾为==的字符串,还给了一串64位的表。就判断是base64换表了。 两个脚本都是换表的base64解法。 12345import base64str1 = &q...
bugku-re-马老师杀毒卫士
这道题比较简单,顺便把前面的几道简单的也全放上来 目录列表 马老师杀毒卫士 入门逆向 Easy_Re Easy_vb 逆向入门 1.马老师杀毒卫士摸不着头脑的一道题吧,winspy++打开,查看句柄和窗口相关属性信息。看到一个隐藏的...
bugku-re-Timer
直奔主题,jeb打开。看反汇编mainactivity的代码。直接看到flag结果的地方判断如果beg-now(当前时间)<=0就输出正确的flag 往上看回调的mainactivity,beg生成就是当前时间+200000s...
bugku-re-love
字符串窗口找到关键right flag!字段,双击跟入,f5反汇编。看之后的代码。已经重命名了一些看的清楚的函数。先进行sub_4110be函数加密,在进行数组下标计算。 跟入sub_4110be函数即可发现,像是base64加密的函...
bugku-re-游戏过关
参考某师傅blog的wp一样四种方法。 1.直接玩游戏15786234直接通关 2.ida计算flagida打开,打开字符串窗口,找到关键字符串,双击跟入。在按x,交叉引用。f5转为反汇编,看到左下角的图。v2和v59是两个数组,...
bugku-re-signin
apk直接拖进jeb。按q反编译成java语言,方便解读。 下面那个OnCreate是按钮被点击的事件,会把你输入的那个窗口里的那个字符串当作参数传给checkPassword里去。getflag返回的就是资源ID对应的字符串。而ch...
用python实现qq游戏-大家来找茬辅助
起因是因为周末闲着蛋疼,在修仙的时候,看到了这个游戏。玩了几把发现玩不过别人。苦思一晚上,第二天去网上找思路,发现有前人写过这类代码。但缺点也很明显,不够准确。基本5个不同能找到3个左右。 参考链接 1自己的思路是如图这样的。但后来发...
noi-oj刷题记录第一弹1001-1020
noi-oj 意为 全国青少年信息学奥林匹克竞赛-算法 初中的时候比过,那时候没比好。跟个憨包一样。于是现在回过头来刷刷题,记录一下 1001 123456789#include<stdio.h>int main()...