hgame WP

hgame WP
BritneyMisc
Computer cleaner
检材删掉了(呜呜呜,硬盘要被我塞满了
vmware打开虚拟机发现apache2服务,找到log,发现php得到第一段flag
直接访问攻击者ip得到第二段
log里面看到对一个文件进行操作,得到第三段flag
WEB
Level 24 Pacman
js被混淆了,不过只看字符串发现几个base64加密后的字符串,尝试解密
RE
尊嘟假嘟
jadx打开,分析下
1个activity有两种Fragment
一个尊都一个假嘟
看下具体逻辑
按钮和ImageView注册了点击事件,还有个自定义toast,进去看下
发现关键check,跟进
动态加载dex
assets里面发现加密后的dex
这里其实方法有很多
1.frida hook loadDexFile通杀动态加载dex
2.修改smali,不让dex删除
3.分析so算法,进行解密
4.内存dump
一个base64算法
接下来分析check
jni_onload动态注册,init_array也没有骚操作
算法挺简单的,标准rc4
密码是这里的ZunduJiadu经过上面的base64算法编码的结果
密码不确定,只能爆破了
1 | import java.util.Arrays; |
获取所有可能的key,批量解密,得到flag
Turtle
有个upx壳,修复了特征upx -d还是脱不下来,只好手脱了,参考upx手动脱壳及其UPX修改的特征.note
经过了两次rc4,直接解密即可
1 | def rc4_decrypt(cipher, key): |
Delta Erro0000ors
非常好的题,使我的大脑旋转
exe有个try catch修复一下
加载了msdelta,进行动态的修补,delta被硬编码在文件中
注意到储存md5的地方信息已经被修改,那就要绕过校验或者干掉校验
Windows差异化补丁MSDelta之研究 | Ikoct的饮冰室
本来想绕过的,没想到不太行(我是采购呜呜呜
只能patch掉msdelta校验的地方了,由于是微软的dll,所以网上可以直接下载dll的pdb辅助分析
最终在compo::CheckBuffersIdentityFactory::CheckBuffersIdentityComponent::InternalProcess找到校验处
patch掉if判断即可干掉校验
最后根据判断这个解密(这里别忘记String最后的\0