j1ya
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

IDA相关

安装注意不要有中文路径 下面是7.7的全插件版,好像要从阿里网盘下 https://bbs.kanxue.com/thread-276531.htm 吾爱破解上的8.3 https://down.52pojie.cn/Tools/Disassemblers/ 一些操作 插件简单说明findcrypt3用idapyswitch选择有yara-python的py版本,把findcrypt3.py和f
2024-10-16
环境配置

MoeCTF2024部分Re与Pwn

Re入门指北 xor upx dynamic第一个函数就是加密函数 xxtea 在最后result下断点,然后去看a1数组 upx_revenge修改特征码vmp为UPX xtea这题由于密文只有三组,中间一组会经过两次解密 1234567891011121314151617181920212223242526272829303132#include <st
2024-10-12
比赛wp
#z3 #cython #tea魔改 #RSA #栈迁移 #sm4加密 #shellcode #迷宫 #反调试 #e语言 #爆破flag #格式化字符串 #SROP

配置Rust环境

安装rust 要安装rs-dml 点进rs-dml,发现要先build build 把插件中的IDARustDemangler.py放到plugins目录 打开发现没有识别到 要去配系统变量的path,把release文件放到path中 这样就完成了
2024-09-19
环境配置

浙江省省赛2023决赛复现

还是太菜了,队友抬到二等奖,本来队友目标是一等的,呜呜,又拖后腿了,看到好多不会的,还得加油 Reida_pro有壳,但是不能直接脱壳,看了一下发现是被modified 又发现PE节被改了,那就改回来,把O改成U,然后再去脱壳 看伪c,flag由4部分组成 第一部分shift+f12 第二部分看函数名 第三部分是Xref,一开始断网没想起来,后来才想到是交叉引用 比赛的时候看汇编看
2024-08-10
比赛wp
#tea魔改 #RSA

GFCTF2024

RepreseD810 ~ ^可能在进行某种操作,先猜一下异或 1DASCTF{good_the_re_is_easyhhhh} ezVM两位十进制数转成一个16进制数 44位flag,加载dll中的check函数 只有异或运算,那么可以根据前16位推出key 1234567891011121314a=[13,8,26,10
2024-08-01
比赛wp
#VM #seh #栈迁移 #沙箱保护

DASCTF2024暑假挑战赛

ReDosSnake发现在xor DASCTF 12345678a=[0x3F, 0x09, 0x63, 0x34, 0x32, 0x13, 0x2A, 0x2F, 0x2A, 0x37, 0x3C, 0x23, 0x00, 0x2E, 0x20, 0x10, 0x3A, 0x27, 0x2F, 0x24, 0x3A, 0x30, 0x75, 0x67, 0x65, 0x3C]key=
2024-07-24
比赛wp
#SMC #app逆向 #tea魔改 #DCT

实现两台虚拟机相互ping通

为了使虚拟机之间能够相互ping通且都能上网,比较快的方法是设置一张虚拟网卡,然后让所有虚拟机都用同一张网卡,这样不同虚拟机就在同一个局域网下了 先打开虚拟网络编辑器 设置一张虚拟网卡为NAT模式,子网ip可以自己定义 后续虚拟机都要选择上面的网卡 之后关闭虚拟机 点击编辑虚拟机设置,选择NAT模式 或者自定义选择对应虚拟网卡(这时候ip会不定时变动) 再打开应该就能相互pin
2024-06-23
环境配置

2024上海市赛初赛部分wp

中途截的两张 Reez_re看一下crazy和ohh 逆向得到fake flag 后面有自解密 运行到最后一个断点后f7进入 强制c,然后p 404040是密文 xxx明显是rc4 提取密文 key就是前面的伪flag 1flag{This_is_a_beautiful_day!} ez_login找到des和密文 so层实现get
2024-05-26
比赛wp
#SMC #frida #固件逆向

C盘扩容

这两天刚买了硬盘,想着给C盘扩容来着,为以后下2k做准备。无法直接从E盘分配过去(不同硬盘),那就先把D盘的复制到E盘,再从D盘分内存到C盘。 基本教程网上有,先用DiskGenius拆分分区,把空余空间放到C和D之间 直接扩容C盘报错bitmap中有标记为已使用的簇,我这里chkdsk无效,于是用自带的磁盘管理器扩展卷就可以啦
2024-05-15
环境配置

NSSRound22-Reverse专项赛

22这个数字我很喜欢,就是出的题目难了点😥 ezapk-1java层有XTEA 魔改异或918,得到username,负数用jeb转成16进制 12345678910111213141516171819202122232425262728293031#include <stdio.h>#include <stdint.h>int main() { ui
2024-04-28
比赛wp
#rc4魔改 #tea魔改 #VM #hashcat爆破 #blowfish加密 #patch #go语言
123456

搜索

Hexo Fluid
总访问量 次 总访客数 人