j1ya
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

NewStar2024部分Reverse与Crypto

Reweek2ptrace1fork` 函数会返回两次:一次在父进程中返回子进程的 `pid`,一次在子进程中返回 `0 如果 v11 > 0,表示这是父进程,如果 v11 == 0,表示这是子进程,如果 v11 < 0,表示 fork 失败 可以不看father,直接加参数调试 个人觉得题目出错了 123456789a=[0xCC, 0x8D, 0x2C
2024-10-23
比赛wp
#tea魔改 #RSA #blowfish加密 #爆破flag #base64魔改

花指令

参考链接: https://blog.csdn.net/m0_51246873/article/details/127167749 https://www.cnblogs.com/YenKoc/p/14136012.html https://www.xjx100.cn/news/40167.html?action=onClick https://mp.weixin.qq.com/s/MUth1Qw
2024-10-22
知识点

DASCTF2024.10部分Reverse

ezre 14解 看上去有壳,但是无法手动脱 不能sfx脱壳,也不能动调 搜保护器的名字,找到unpack工具Releases · ergrelet/unlicense (github.com) 去花指令后得到main是rc4魔改+tea魔改 tea一次移一个字符,36次循环刚好移完全部密文 123456789101112131415161718192021222324252
2024-10-19
比赛wp
#tea魔改 #rc4魔改 #脱壳

IDA相关

安装注意不要有中文路径 下面是7.7的全插件版,好像要从阿里网盘下 https://bbs.kanxue.com/thread-276531.htm 吾爱破解上的8.3 https://down.52pojie.cn/Tools/Disassemblers/ 一些操作 插件简单说明findcrypt3用idapyswitch选择有yara-python的py版本,把findcrypt3.py和f
2024-10-16
环境配置

MoeCTF2024部分Re与Pwn

Re入门指北 xor upx dynamic第一个函数就是加密函数 xxtea 在最后result下断点,然后去看a1数组 upx_revenge修改特征码vmp为UPX xtea这题由于密文只有三组,中间一组会经过两次解密 1234567891011121314151617181920212223242526272829303132#include <st
2024-10-12
比赛wp
#z3 #tea魔改 #RSA #cython #栈迁移 #sm4加密 #shellcode #迷宫 #反调试 #e语言 #爆破flag #格式化字符串 #SROP

配置Rust环境

安装rust 要安装rs-dml 点进rs-dml,发现要先build build 把插件中的IDARustDemangler.py放到plugins目录 打开发现没有识别到 要去配系统变量的path,把release文件放到path中 这样就完成了
2024-09-19
环境配置

浙江省省赛2023决赛复现

还是太菜了,队友抬到二等奖,本来队友目标是一等的,呜呜,又拖后腿了,看到好多不会的,还得加油 Reida_pro有壳,但是不能直接脱壳,看了一下发现是被modified 又发现PE节被改了,那就改回来,把O改成U,然后再去脱壳 看伪c,flag由4部分组成 第一部分shift+f12 第二部分看函数名 第三部分是Xref,一开始断网没想起来,后来才想到是交叉引用 比赛的时候看汇编看
2024-08-10
比赛wp
#tea魔改 #RSA

GFCTF2024

RepreseD810 ~ ^可能在进行某种操作,先猜一下异或 1DASCTF{good_the_re_is_easyhhhh} ezVM两位十进制数转成一个16进制数 44位flag,加载dll中的check函数 只有异或运算,那么可以根据前16位推出key 1234567891011121314a=[13,8,26,10
2024-08-01
比赛wp
#VM #seh #栈迁移 #沙箱保护

DASCTF2024暑假挑战赛

ReDosSnake发现在xor DASCTF 12345678a=[0x3F, 0x09, 0x63, 0x34, 0x32, 0x13, 0x2A, 0x2F, 0x2A, 0x37, 0x3C, 0x23, 0x00, 0x2E, 0x20, 0x10, 0x3A, 0x27, 0x2F, 0x24, 0x3A, 0x30, 0x75, 0x67, 0x65, 0x3C]key=
2024-07-24
比赛wp
#tea魔改 #SMC #app逆向 #DCT

实现两台虚拟机相互ping通

为了使虚拟机之间能够相互ping通且都能上网,比较快的方法是设置一张虚拟网卡,然后让所有虚拟机都用同一张网卡,这样不同虚拟机就在同一个局域网下了 先打开虚拟网络编辑器 设置一张虚拟网卡为NAT模式,子网ip可以自己定义 后续虚拟机都要选择上面的网卡 之后关闭虚拟机 点击编辑虚拟机设置,选择NAT模式 或者自定义选择对应虚拟网卡(这时候ip会不定时变动) 再打开应该就能相互pin
2024-06-23
环境配置
1234567

搜索

Hexo Fluid
总访问量 次 总访客数 人