简单题是很水,没做出来的题也很让人崩溃。
asm_re
读ARM64汇编,不用F5,纯靠基本功。(初赛rev签到题该有的样子
1 |
|
android_re
先用Frida拿到Key和IV,然后解密即可。
1 | import frida |
输出:
1 | key: A8UdWaeq |
进行解密:
1 | public class SymmetricEncryUtils { |
gdb_debug
跟GDB没关系,也不用debug。直接爆破16个seed。
1 |
|
whereThel1b
有符号,静态就可以差不多看懂。不过远程调试attach python然后给函数下断点也很方便。
相关结构体可以靠官方文档和猜。
1 | encry = [108, 117, 72, 80, 64, 49, 99, 19, 69, 115, 94, 93, 94, 115, 71, 95, 84, 89, 56, 101, 70, 2, 84, 75, 127, 68, 103, 85, 105, 113, 80, 103, 95, 67, 81, 7, 113, 70, 47, 73, 92, 124, 93, 120, 104, 108, 106, 17, 80, 102, 101, 75, 93, 68, 121, 26] |