原创 第二屆Alictf-初賽第四題
上月的ctf木有機會參加,不過技術比較菜,不獻醜也好。。。廢話不多說,拿來看看。 ------------------------------------------------------------------------------
原创 ELF Format DIY For Android
ELF Format DIY For Android Author: ThomasKing 本文只討論安卓平臺ELF格式一些可以DIY的地方。當然,有些DIY有使用價值,有些DIY僅好玩而已。爲了完整性,均在下文討論。 一、Elf32_E
原创 2014年娜迦CM賽第二題
晚上再看雪搜到第二題,再拿來玩玩兒。鏈接:http://bbs.pediy.com/showthread.php?t=193824 和第一題不同, Attach到進程後,IDA module裏面木有crack.so,但maps文件中存在。
原创 android 動態調試
一直對Android so調試不很熟悉。現把此技能Get起來。 ----------------------------------------------------------------------- 比較易用的調試步驟: 1. p
原创 Android平臺刷新cache flush
作者:ThomasKing 時間:2014. 09 .04 前段時間做SO雙重解密,發現加載時指令解密時靈時不靈。經過向大大請教討論,估計是ARM cache未刷新。 在Android Hacker's Handbook P292找到相
原创 無源碼加解密實現 && NDK Native Hook
一、概述 在上個帖子http://bbs.pediy.com/showthread.php?t=191649中介紹了so加解密實現的基本思路和有源碼自加解密實現。僅僅實現有源碼的方式,肯定不是我們想要的。下面介紹一種無源碼的加解密實現和簡
原创 Android SO CM小記
http://bbs.pediy.com/showthread.php?t=188793帖子給出了算法分析,註冊機等。出於彙編分析練習,將之爆破。 Step1: 通過SODUMPER工具,DUMP解密後的SO文件。 Step2: 分析去花
原创 2014年娜迦CM賽 第一題(原帖:記一次算法逆向)
偶然翻到去年玩命大哥舉辦的CM大賽第一題APK,拿來逆向練手。(好久沒寫博客,刷下存在感) 補下APK下載鏈接:http://bbs.pediy.com/showthread.php?t=193755 ------------------
原创 凱撒密碼學習
各種姿勢GET起來。 ----------------------------------------- 凱撒密碼原理:它是一種替換加密的技術,明文中的所有字母都在字母表上向後(或向前)按照一個固定數目進行偏移後被替換成密文。 ----
原创 從零打造簡單的SODUMP工具
從零打造簡單的SODUMP工具 Author: ThomasKing 最近翻看之前的帖子,發現基於linker init_array加密的SO文件的靜態分析稍微麻煩。雖然原理很清楚,但是需要dump之後再進行section修復才能放入id
原创 2014娜迦CM賽第三題
繼續練手,http://bbs.pediy.com/showthread.php?t=193877 ---------------------------------------------------------------------
原创 aliEvilAPK_3題解
阿里CTF apk_3題解: 1. APK作了加殼,但並沒做其他處理,直接ida調試,dump出dex文件 2. 反編譯dex文件,發現存在一個WebviewActivity,實現了與js交互的接口 3. 找到其中的接口實現,有一個sho
原创 MSC-第四題
整理資料,發現上次MSC第四題沒爆,那就爆一下吧。 ----------------------------------------------------------------------- 0x01 脫殼: 脫殼方法差不多,不過脫殼
原创 NENO指令
轉載一張NENO指令圖,保存以備用。 具體的視圖由浮點指令來決定。
原创 2014年娜迦CM賽第四題
這題有點意思。http://bbs.pediy.com/showthread.php?t=193953 APK直接運行,有許多LOG。 拿出SO文件,查看segment,按上題修復。 IDA打開,和上題類似,dump出解密段。 修復SO,