j1ya
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

zsteg异常之栈级别太深

2023.10.17 暑假也遇到过,之前重装了一下zsteg就解决了,现在再整理一下 据说是递归的原因 在网上找到这个 要去zshrc添加语句 先找到zshrc 然后添加上去 最后就又可以用啦
2024-11-16
环境配置

数据修改总结

一般来说,比赛中逆向方向的题目如果按照静态的数据解不出来,且认为者程序逻辑分析没有什么的话,有可能动态运行程序的时候数据有修改,下面是几种常见的修改数据的地方 交叉引用一般数据的修改都可以直接交叉引用ctrl+x或者x找到另外引用该内存的地方,出现的频率也最高 2025数字中国数字安全赛道初赛数字安全-隐私保护unk_50c0变量在main里面没有赋初值但是后续异或会用到 鼠标点在变量上在按x
2024-11-14
知识点

浙江省省赛2024决赛wp

ReRe2upx魔改 然后直接base64变表 Re1 Rc4得到真正的key 12345678910111213141516171819202122232425def rc4(data, key): S = list(range(256)) j = 0 out = [] for i in range(256): j = (j + S[i
2024-11-12
比赛wp
#rc4魔改

浙江省省赛2024初赛Reverse与信创安全wp

Re个人感觉今年的初赛re没签到题,但是难题没有前几年的难 ezRe010发现是pyc文件 nnd,pycdc反编译不了,可能是pyc文件被改了 只能用pycdas,先对key进行异或 类似rc4但是只生成了密钥流,并没有异或密文 后续异或key和51 最后是base64 逆的时候异或密文可以放在最后,不能反编译真恶心 123456789101112131415161718
2024-11-03
比赛wp
#pydas #sm4加密 #动态规划

frida

https://bbs.kanxue.com/thread-280758.htm https://bbs.kanxue.com/thread-280812.htm#msg_header_h2_1 架构根据指令集的不同分为CISC(复杂指令集)和RISC(精简指令集),X86是CISC的代表,而ARM则是RISC的代表 移动设备(手机,平板)更多采用arm架构,而电脑更多采用x86系列架构 电脑模拟
2024-10-28
知识点

浙江省省赛2022决赛复现

ReezAndroid 逆向密码,因为密文都是偶数所以可以直接逆,如果有奇数的话还得爆破 123456a=[404, 220, 436, 368, 220, 436, 412, 452, 432, 200, 412]s=''for i in range(len(a)): s+=chr((a[i]>>2)^3)print(s)#f4n_4ndro1d 然后
2024-10-25
比赛wp
#花指令

0xGame2024部分Reverse与Crypto

Reweek2Xor_Random动调获取随机数直接异或 1234567891011121314151617181920#include<stdio.h>int main(){ srand(0x77); rand(); char v21=0x7b; char v8; char a[]={0x0C, 0x4F, 0x10, 0x1F, 0
2024-10-23
比赛wp
#z3 #rc4魔改 #tea魔改 #伪随机数 #pydas #unity逆向 #中国剩余定理 #RSA

NewStar2024部分Reverse与Crypto

Reweek2ptrace1fork` 函数会返回两次:一次在父进程中返回子进程的 `pid`,一次在子进程中返回 `0 如果 v11 > 0,表示这是父进程,如果 v11 == 0,表示这是子进程,如果 v11 < 0,表示 fork 失败 可以不看father,直接加参数调试 个人觉得题目出错了 123456789a=[0xCC, 0x8D, 0x2C
2024-10-23
比赛wp
#tea魔改 #RSA #blowfish加密 #爆破flag #base64魔改

花指令

参考链接: https://blog.csdn.net/m0_51246873/article/details/127167749 https://www.cnblogs.com/YenKoc/p/14136012.html https://www.xjx100.cn/news/40167.html?action=onClick https://mp.weixin.qq.com/s/MUth1Qw
2024-10-22
知识点

DASCTF2024.10部分Reverse

ezre 14解 看上去有壳,但是无法手动脱 不能sfx脱壳,也不能动调 搜保护器的名字,找到unpack工具Releases · ergrelet/unlicense (github.com) 去花指令后得到main是rc4魔改+tea魔改 tea一次移一个字符,36次循环刚好移完全部密文 123456789101112131415161718192021222324252
2024-10-19
比赛wp
#rc4魔改 #脱壳 #tea魔改
123456

搜索

Hexo Fluid
总访问量 次 总访客数 人