bugku-crypto-上篇

/.- 聪明的小羊 ok [+-<>] 把猪困在猪圈里 你喜欢下棋吗 小山丘的秘密 EN-气泡 easy_crypto 你以为是md5吗 散乱的密文 简单加密 .!? 一段base64 奇怪的密码 这不是md5 贝斯家族...

bugku-crypto-下篇

affine rsa 黄道十二宫 托马斯.杰斐逊 简单的rsa 缝合加密 python_jail 这是个盲兔子,竟然在唱歌! Math&English 7+1+0 给你私钥吧 11月11日是个好日子 道友不来算一算凶吉? D...

bugku-pwn合集

瑞士军刀 overflow read_note repeater canary printf overflow2 瑞士军刀nc打开直接连接,cat flag即可 overflow打开看main主函数,发现一个输入,有两个输出。...

bugku-re-easy-100

OnCreate就是执行p函数,创建一个监听d类的onclick事件。而p函数就是读取url.png[144:160]的数据 mainactivity的代码 12345678910111213141516171819202122232...

bugku-re-NoString

查看字符串没有可疑或者可用的字符串,如题Nostring,没有字符串。可能加密了 进入主函数分析 解读关键主函数 查看和v11比较的字符串 逆过来异或9,跑出flag和aLF和aNA 123456789101112131415a=&q...

bugku-re-First_Mobile

直接反编译看mainactivity。监听,把输入的字符串传给encode.check()检查 跟到encode里 input是接收str转成的数组b是已经有的数组temp是空的16位的数组 在经过了运算之后temp[i]=((inp...

bugku-re-马老师杀毒卫士

这道题比较简单,顺便把前面的几道简单的也全放上来 目录列表 马老师杀毒卫士 入门逆向 Easy_Re Easy_vb 逆向入门 1.马老师杀毒卫士摸不着头脑的一道题吧,winspy++打开,查看句柄和窗口相关属性信息。看到一个隐藏的...

bugku-re-Timer

直奔主题,jeb打开。看反汇编mainactivity的代码。直接看到flag结果的地方判断如果beg-now(当前时间)<=0就输出正确的flag 往上看回调的mainactivity,beg生成就是当前时间+200000s...