存档

文章标签 ‘CrackMe’

SSCTF逆向部分Writeup

2014年11月5日 8 条评论

11月1号~11月2号两天和队友参加了SSCTF,我主要做了一下里面Reverse相关的题目。SSCTF里面逆向相关的题目全是Windows下的CrackMe程序,除了Web分类里面夹杂了一个病毒分析题目外。总的来说不是很难,不过中间有个CrackMe是易语言写的,直接没有接触过这种题,就觉得有点棘手了,不过看了别人的writeup之后觉得还是非常简单的。
0×01. CrackMe1
通过IDA进行静态分析,可以很快找到关键函数位于00401000,F5得到伪代码,大致如下:

1
[......]

继续阅读

分类: CTF 标签: , , ,

简单Android CrackMe分析3

2013年7月25日 5 条评论

作者:代码疯子
博客:Http://Www.ProgramLife.Net/ 求关注,求勾搭!
这是在crackmes.de上找到的一个Android CrackMe,也属于比较简单的类型,当然如果从学习的角度玩,可以尝试通过阅读smali代码并手动将其翻译成Java代码,最终写出一个Keygen出来。
分析之前先把apk装到模拟器上看一下,有两个Activity,提示了两个Hardware ID,需要输入用户名和注册码进行注册。
使用Apktool GUI将apk解包,查看AndroidMan[......]

继续阅读

简单Android CrackMe分析2

2013年7月8日 没有评论

作者:代码疯子
博客:Http://Www.ProgramLife.Net/ 求关注,求勾搭!
这是在网上找到的一个Android CrackMe,属于比较简单的类型,只是使用了ProGuard进行处理。
一、switch结构
在分析这个CrackMe之前,先说一下JD-GUI对switch结构的支持问题,知道这个BUG的存在就好了。JD-GUI反编译出来的switch语句可读性很差,所以最好结合一下smali代码看一下分支的走向。我们先来自己写一段switch代码,体会一下这个BUG。编译下面[......]

继续阅读

简单Android CrackMe分析

2013年7月3日 7 条评论

这是今年ISCC的一道Android CrackMe题目,相对简单的题,懂点ARM指令就差不多了,至于smali什么的,随便看看就好。大概玩一两个这样的CrackMe就对Android的逆向有个大概的了解了。不过后来发现这玩意是从非虫的《Android软件安全与逆向分析》上拿过来的原题,略显蛋疼。
这是个重启注册型APK,题目要求对其进行Patch,使得进入程序后就是企业版程序。首先,使用ApkTool GUI进行解包,发现这个App调用了一个NDK编写的so库文件,crackme6\lib\a[......]

继续阅读

分类: Android安全, CTF 标签: , , ,

[转]CrackMe技术等级自测3级一个CrackMe分析

2012年3月10日 4 条评论

几天前EvilKnight在看雪发了一个CrackMe技术等级自测系统(http://bbs.pediy.com/showthread.php?t=147054),正好当时候我也看到了就下下来玩了下;说过了三级推荐6K的工作,不过由于我技术太菜,第三关完全不知道如何分析。其实我也一直想玩玩CrackMe(正好最近Crackmes.de)重新开放了,但还是感觉太浮躁了,另外业余时间也很少了,所以依旧很菜。今天看到论坛上有人发了分析报告,觉得分析得很不错,所以转了过来。

原帖地址:http://bbs.pediy.com/showthread.php?p=1052032
作者:cpfive
1. 用到的工具
peid 查壳, depends 查看导入函数, ida (idapython)静态分析[......]