j1ya
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

浙江省省赛2024决赛wp

ReRe2upx魔改 然后直接base64变表 Re1 Rc4得到真正的key 12345678910111213141516171819202122232425def rc4(data, key): S = list(range(256)) j = 0 out = [] for i in range(256): j = (j + S[i
2024-11-12
比赛wp
#rc4魔改 #aes魔改

浙江省省赛2024初赛wp

Re个人感觉今年的初赛re没签到题,但是难题没有前几年的难 ezRe010发现是pyc文件 nnd,pycdc反编译不了,可能是pyc文件被改了 只能用pycdas,先对key进行异或 类似rc4但是只生成了密钥流,并没有异或密文 后续异或key和51 最后是base64 逆的时候异或密文可以放在最后,不能反编译真恶心 123456789101112131415161718
2024-11-03
比赛wp
#rc4魔改 #动态规划

网鼎杯2024青龙组初赛部分wp

Refour12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788int __fastcall main(int arg
2024-10-30
知识点
#sm4

frida学习记录

架构根据指令集的不同分为CISC(复杂指令集)和RISC(精简指令集),X86是CISC的代表,而ARM则是RISC的代表 移动设备(手机,平板)更多采用arm架构,而电脑更多采用x86系列架构 电脑模拟器roothttps://blog.csdn.net/Ruaki/article/details/135580772 先安装magisk,这里把模拟手机型号从PCLM10改为PCLM9发现就有直接
2024-10-28
知识点
#frida

浙江省省赛2022决赛复现

ReezAndroid 逆向密码,因为密文都是偶数所以可以直接逆,如果有奇数的话还得爆破 123456a=[404, 220, 436, 368, 220, 436, 412, 452, 432, 200, 412]s=''for i in range(len(a)): s+=chr((a[i]>>2)^3)print(s)#f4n_4ndro1d 然后
2024-10-25
比赛wp
#花指令

0xGame2024部分Reverse与Crypto

Reweek2Xor_Random动调获取随机数直接异或 1234567891011121314151617181920#include<stdio.h>int main(){ srand(0x77); rand(); char v21=0x7b; char v8; char a[]={0x0C, 0x4F, 0x10, 0x1F, 0
2024-10-23
比赛wp
#伪随机数 #z3 #tea魔改 #pydas #unity逆向 #rc4魔改 #中国剩余定理 #RSA

NewStar2024部分Reverse与Crypto

Reweek2ptrace1fork` 函数会返回两次:一次在父进程中返回子进程的 `pid`,一次在子进程中返回 `0 如果 v11 > 0,表示这是父进程,如果 v11 == 0,表示这是子进程,如果 v11 < 0,表示 fork 失败 可以不看father,直接加参数调试 个人觉得题目出错了 123456789a=[0xCC, 0x8D, 0x2C
2024-10-23
比赛wp
#tea魔改 #RSA #blowfish加密 #爆破flag #base64魔改

花指令

背景 线性扫描算法:逐行反汇编(无法将数据和内容进行区分) 递归下降算法:根据一条指令是否被另一条指令引用来决定是否对其进行反汇编(难以准确定位) 正是因为这两种反汇编的规格和缺陷机制,所以才导致了会有花指令的诞生 花指令简单的说就是在代码中混入一些垃圾数据阻碍你的静态分析 常见指令 0xE8 call + 4字节偏移地址 0xE9 jmp + 4字节偏移地址 0xEB jmp + 2字节偏
2024-10-22
知识点

DASCTF2024.10部分Reverse

ezre14解 看上去有壳,但是无法手动脱 不能sfx脱壳,也不能动调 搜保护器的名字,找到unpack工具Releases · ergrelet/unlicense (github.com) 去花指令后得到main是rc4魔改+tea魔改 tea一次移一个字符,36次循环刚好移完全部密文 1234567891011121314151617181920212223242526
2024-10-19
比赛wp
#tea魔改 #rc4魔改 #脱壳

IDA相关

安装注意不要有中文路径 下面是7.7的全插件版,好像要从阿里网盘下 https://bbs.kanxue.com/thread-276531.htm 吾爱破解上的8.3 https://down.52pojie.cn/Tools/Disassemblers/ 一些操作 插件简单说明findcrypt3用idapyswitch选择有yara-python的py版本,把findcrypt3.py和f
2024-10-16
环境配置
123456…8

搜索

Hexo Fluid
总访问量 次 总访客数 人