前言 把22年寒假的WP转移到blog上,这次是.NET逆向专题的,原题链接在最底下。 NetRev 先拖到die打开,是net的逆向,下载dotpeek,用dotpeek打开,可以看到源码 主体在Form1里,分析了一下,是利用自己写的Base64类对jacky进行编码,然后取前5位,再用库里的MD5编码,取其中几位组成序列号 直接把关键代码复制…
前言 把22年寒假的WP转移到blog上,这次是安卓逆向专题的,原题链接在最底下。 rev200 先把apk文件拖到jadx中打开,可以看到java源码,经过学习,程序的主要部分一般在命名为程序名的源代码部分,这题的程序主体就在ctf.crackme里 先打开FlagActivity查看,发现里面有一段疑似是flag生成的代码 再看看MainAct…