2024上海市赛初赛部分wp
中途截的两张
Re
ez_re
看一下crazy和ohh
逆向得到fake flag
后面有自解密
运行到最后一个断点后f7进入
强制c,然后p
404040是密文
xxx明显是rc4
提取密文
key就是前面的伪flag
1  |  | 
ez_login
找到des和密文
so层实现getKey
需要hook key
frida-ps -U -a,直接看真正的包名,注入之后发现key就是ida中显示的,怪不得航电师傅直接十分钟秒了
直接大厨解密
ez_iot-2
想着bin转hex,但hex无法查看
file之后搜信息发现是原题
https://blog.csdn.net/qq_40934487/article/details/90759362
无法执行sh,用unsquashfs提取后tmp目录无backdoor
数据安全
API接口安全分析题
1
2
数据勒索分析
1
3
ida分析发现可以直接用它的exe来加密,那么就想到我们可以自己写一个文件来看它怎么加密的
经过比对发现,加密只是异或了23
所以直接写一个脚本把加密的文件每个字节都异或23,解密后直接搜
                
              2024上海市赛初赛部分wp
      https://j1ya-22.github.io/2024/05/26/2024上海市赛初赛部分wp/