j1ya
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

codeQL静态分析

参考文档:https://www.cnblogs.com/Cl0ud/p/15803314.html https://www.cnblogs.com/hac425/p/14556110.html https://www.freebuf.com/articles/web/283795.html 官方文档:https://codeql.github.com/codeql-standard-librar
2025-01-09
作业与项目总结

HECTF2024

Relittleasm1234567891011121314151617181920212223242526272829def decrypt_flag(): key = b"rev" data = [ 0x6a, 0x28, 0x3d, 0x4e, 0x2b, 0x05, 0x63, 0x1e, 0x0d, 0x73, 0x10, 0x
2024-12-12
比赛wp
#RSA #app逆向

Geek2024部分Reverse与Pwn

Pwn签到限制1秒输入,那就自动实现 1234567891011121314151617181920212223242526272829303132from pwn import *from struct import packfrom ctypes import *debug = 1if debug: io = process(filename)else: io = remote(&#
2024-11-24
比赛wp
#tea魔改 #aes魔改 #整数溢出 #md5加密 #sm4加密 #hashcat爆破

zsteg异常之栈级别太深

2023.10.17 暑假也遇到过,之前重装了一下zsteg就解决了,现在再整理一下 据说是递归的原因 在网上找到这个 要去zshrc添加语句 先找到zshrc 然后添加上去 最后就又可以用啦
2024-11-16
环境配置

数据修改总结

一般来说,比赛中逆向方向的题目如果按照静态的数据解不出来,且认为者程序逻辑分析没有什么的话,有可能动态运行程序的时候数据有修改,下面是几种常见的修改数据的地方 交叉引用一般数据的修改都可以直接交叉引用ctrl+x或者x找到另外引用该内存的地方,出现的频率也最高 2025数字中国数字安全赛道初赛数字安全-隐私保护unk_50c0变量在main里面没有赋初值但是后续异或会用到 鼠标点在变量上在按x
2024-11-14
知识点

浙江省省赛2024决赛wp

ReRe2upx魔改 然后直接base64变表 Re1 Rc4得到真正的key 12345678910111213141516171819202122232425def rc4(data, key): S = list(range(256)) j = 0 out = [] for i in range(256): j = (j + S[i
2024-11-12
比赛wp
#rc4魔改

浙江省省赛2024初赛Reverse与信创安全wp

Re个人感觉今年的初赛re没签到题,但是难题没有前几年的难 ezRe010发现是pyc文件 nnd,pycdc反编译不了,可能是pyc文件被改了 只能用pycdas,先对key进行异或 类似rc4但是只生成了密钥流,并没有异或密文 后续异或key和51 最后是base64 逆的时候异或密文可以放在最后,不能反编译真恶心 123456789101112131415161718
2024-11-03
比赛wp
#pydas #sm4加密 #动态规划

frida

https://bbs.kanxue.com/thread-280758.htm https://bbs.kanxue.com/thread-280812.htm#msg_header_h2_1 架构根据指令集的不同分为CISC(复杂指令集)和RISC(精简指令集),X86是CISC的代表,而ARM则是RISC的代表 移动设备(手机,平板)更多采用arm架构,而电脑更多采用x86系列架构 电脑模拟
2024-10-28
知识点

浙江省省赛2022决赛复现

ReezAndroid 逆向密码,因为密文都是偶数所以可以直接逆,如果有奇数的话还得爆破 123456a=[404, 220, 436, 368, 220, 436, 412, 452, 432, 200, 412]s=''for i in range(len(a)): s+=chr((a[i]>>2)^3)print(s)#f4n_4ndro1d 然后
2024-10-25
比赛wp
#花指令

0xGame2024部分Reverse与Crypto

Reweek2Xor_Random动调获取随机数直接异或 1234567891011121314151617181920#include<stdio.h>int main(){ srand(0x77); rand(); char v21=0x7b; char v8; char a[]={0x0C, 0x4F, 0x10, 0x1F, 0
2024-10-23
比赛wp
#伪随机数 #z3 #tea魔改 #pydas #unity逆向 #rc4魔改 #中国剩余定理 #RSA
12345…7

搜索

Hexo Fluid
总访问量 次 总访客数 人