Windows初级题通过调试获取flag,Android初级题通过Base64解码和XXTEA解密获取flag,Android中级题通过动态调试和Hook获取密钥流,与密文异或得到flag。
2024 DASCTF x CBCTF Androlua逆向分析
通过分析APK目录结构和Lua脚本加密,使用IDA找到解密函数,编写Python脚本解密Lua脚本,反编译后找到核心代码,最终通过XTEA加密解密得到flag。
使用Unidbg模拟Android环境Hook Androlua
Unidbg 用于 Android 和 iOS 原生库的模拟,用于学习 ELF/MachO 格式和 ARM 汇编。文章介绍了 Unidbg 的下载、配置和使用,包括逆向分析 Lua 脚本和解密方法。
使用AndroidStudio4.0动态调试Smali
本文介绍了使用AndroidStudio 4.0进行Smali动态调试的详细步骤,包括反编译APK、更改调试模式、使用ADB连接和转发调试,以及通过DDMS进行调试的方法。
Java转AndroLua的步骤
Java转AndroLua涉及关键字、类型、变量、函数、运算符、if、for、while、switch等转换,需注意Lua语法差异,如无new关键字、无类型声明、函数无括号等。