原创 第二屆Alictf-初賽第四題

上月的ctf木有機會參加,不過技術比較菜,不獻醜也好。。。廢話不多說,拿來看看。 ------------------------------------------------------------------------------

原创 ELF Format DIY For Android

ELF Format DIY For Android Author: ThomasKing 本文只討論安卓平臺ELF格式一些可以DIY的地方。當然,有些DIY有使用價值,有些DIY僅好玩而已。爲了完整性,均在下文討論。 一、Elf32_E

原创 2014年娜迦CM賽第二題

晚上再看雪搜到第二題,再拿來玩玩兒。鏈接:http://bbs.pediy.com/showthread.php?t=193824 和第一題不同, Attach到進程後,IDA module裏面木有crack.so,但maps文件中存在。

原创 android 動態調試

一直對Android so調試不很熟悉。現把此技能Get起來。 ----------------------------------------------------------------------- 比較易用的調試步驟: 1. p

原创 Android平臺刷新cache flush

作者:ThomasKing 時間:2014. 09 .04 前段時間做SO雙重解密,發現加載時指令解密時靈時不靈。經過向大大請教討論,估計是ARM cache未刷新。 在Android Hacker's Handbook P292找到相

原创 無源碼加解密實現 && NDK Native Hook

一、概述 在上個帖子http://bbs.pediy.com/showthread.php?t=191649中介紹了so加解密實現的基本思路和有源碼自加解密實現。僅僅實現有源碼的方式,肯定不是我們想要的。下面介紹一種無源碼的加解密實現和簡

原创 Android SO CM小記

http://bbs.pediy.com/showthread.php?t=188793帖子給出了算法分析,註冊機等。出於彙編分析練習,將之爆破。 Step1: 通過SODUMPER工具,DUMP解密後的SO文件。 Step2: 分析去花

原创 2014年娜迦CM賽 第一題(原帖:記一次算法逆向)

偶然翻到去年玩命大哥舉辦的CM大賽第一題APK,拿來逆向練手。(好久沒寫博客,刷下存在感) 補下APK下載鏈接:http://bbs.pediy.com/showthread.php?t=193755 ------------------

原创 凱撒密碼學習

各種姿勢GET起來。 ----------------------------------------- 凱撒密碼原理:它是一種替換加密的技術,明文中的所有字母都在字母表上向後(或向前)按照一個固定數目進行偏移後被替換成密文。 ----

原创 從零打造簡單的SODUMP工具

從零打造簡單的SODUMP工具 Author: ThomasKing 最近翻看之前的帖子,發現基於linker init_array加密的SO文件的靜態分析稍微麻煩。雖然原理很清楚,但是需要dump之後再進行section修復才能放入id

原创 2014娜迦CM賽第三題

繼續練手,http://bbs.pediy.com/showthread.php?t=193877 ---------------------------------------------------------------------

原创 aliEvilAPK_3題解

阿里CTF apk_3題解: 1. APK作了加殼,但並沒做其他處理,直接ida調試,dump出dex文件 2. 反編譯dex文件,發現存在一個WebviewActivity,實現了與js交互的接口 3. 找到其中的接口實現,有一個sho

原创 MSC-第四題

整理資料,發現上次MSC第四題沒爆,那就爆一下吧。 ----------------------------------------------------------------------- 0x01 脫殼: 脫殼方法差不多,不過脫殼

原创 NENO指令

轉載一張NENO指令圖,保存以備用。 具體的視圖由浮點指令來決定。

原创 2014年娜迦CM賽第四題

這題有點意思。http://bbs.pediy.com/showthread.php?t=193953 APK直接運行,有許多LOG。 拿出SO文件,查看segment,按上題修復。 IDA打開,和上題類似,dump出解密段。 修復SO,