typestatusdateslugtagssummarycategoryiconpassword😀比较简单的比赛,ak了re,ai题没看明白后续研究一下 RE-URL从哪儿来提取资源区并解密:动调拿flag即可hello_pypython安卓,提取后hello_py\\assets\\chaquopy这个路径下解压app.imy得到加密文件,xxtea,解密即可nesting虚拟机,模拟了很多opcode先批量hook一下,然后发现是类似流密钥的操作,,总归对于flag仅有xor单独hook得到xor的key,一位一位check的,动调一位一位xor解密输入即可作者:moyaoxue链接:https://moyaoxue.de/article/14425ac9-6ea8-8039-8f14-f26227279722声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。相关文章虚假控制流去除控制流平坦化混淆去除间接跳转混淆去除brunnerCTFmingw启动项学习windows 反调试记录ISITDTUCTFflare-on2023