codeQL静态分析 参考文档:https://www.cnblogs.com/Cl0ud/p/15803314.html https://www.cnblogs.com/hac425/p/14556110.html https://www.freebuf.com/articles/web/283795.html 官方文档:https://codeql.github.com/codeql-standard-librar 2025-01-09 作业与项目总结
HECTF2024 Relittleasm1234567891011121314151617181920212223242526272829def decrypt_flag(): key = b"rev" data = [ 0x6a, 0x28, 0x3d, 0x4e, 0x2b, 0x05, 0x63, 0x1e, 0x0d, 0x73, 0x10, 0x 2024-12-12 比赛wp #RSA #app逆向
Geek2024部分Reverse与Pwn Pwn签到限制1秒输入,那就自动实现 1234567891011121314151617181920212223242526272829303132from pwn import *from struct import packfrom ctypes import *debug = 1if debug: io = process(filename)else: io = remote( 2024-11-24 比赛wp #tea魔改 #aes魔改 #整数溢出 #md5加密 #sm4加密 #hashcat爆破
zsteg异常之栈级别太深 2023.10.17 暑假也遇到过,之前重装了一下zsteg就解决了,现在再整理一下 据说是递归的原因 在网上找到这个 要去zshrc添加语句 先找到zshrc 然后添加上去 最后就又可以用啦 2024-11-16 环境配置
数据修改总结 一般来说,比赛中逆向方向的题目如果按照静态的数据解不出来,且认为者程序逻辑分析没有什么的话,有可能动态运行程序的时候数据有修改,下面是几种常见的修改数据的地方 交叉引用一般数据的修改都可以直接交叉引用ctrl+x或者x找到另外引用该内存的地方,出现的频率也最高 2025数字中国数字安全赛道初赛数字安全-隐私保护unk_50c0变量在main里面没有赋初值但是后续异或会用到 鼠标点在变量上在按x 2024-11-14 知识点
浙江省省赛2024决赛wp ReRe2upx魔改 然后直接base64变表 Re1 Rc4得到真正的key 12345678910111213141516171819202122232425def rc4(data, key): S = list(range(256)) j = 0 out = [] for i in range(256): j = (j + S[i 2024-11-12 比赛wp #rc4魔改
浙江省省赛2024初赛Reverse与信创安全wp Re个人感觉今年的初赛re没签到题,但是难题没有前几年的难 ezRe010发现是pyc文件 nnd,pycdc反编译不了,可能是pyc文件被改了 只能用pycdas,先对key进行异或 类似rc4但是只生成了密钥流,并没有异或密文 后续异或key和51 最后是base64 逆的时候异或密文可以放在最后,不能反编译真恶心 123456789101112131415161718 2024-11-03 比赛wp #pydas #sm4加密 #动态规划
frida https://bbs.kanxue.com/thread-280758.htm https://bbs.kanxue.com/thread-280812.htm#msg_header_h2_1 架构根据指令集的不同分为CISC(复杂指令集)和RISC(精简指令集),X86是CISC的代表,而ARM则是RISC的代表 移动设备(手机,平板)更多采用arm架构,而电脑更多采用x86系列架构 电脑模拟 2024-10-28 知识点
浙江省省赛2022决赛复现 ReezAndroid 逆向密码,因为密文都是偶数所以可以直接逆,如果有奇数的话还得爆破 123456a=[404, 220, 436, 368, 220, 436, 412, 452, 432, 200, 412]s=''for i in range(len(a)): s+=chr((a[i]>>2)^3)print(s)#f4n_4ndro1d 然后 2024-10-25 比赛wp #花指令
0xGame2024部分Reverse与Crypto Reweek2Xor_Random动调获取随机数直接异或 1234567891011121314151617181920#include<stdio.h>int main(){ srand(0x77); rand(); char v21=0x7b; char v8; char a[]={0x0C, 0x4F, 0x10, 0x1F, 0 2024-10-23 比赛wp #伪随机数 #z3 #tea魔改 #pydas #unity逆向 #rc4魔改 #中国剩余定理 #RSA