浙江省省赛2024决赛wp ReRe2upx魔改 然后直接base64变表 Re1 Rc4得到真正的key 12345678910111213141516171819202122232425def rc4(data, key): S = list(range(256)) j = 0 out = [] for i in range(256): j = (j + S[i 2024-11-12 比赛wp #rc4魔改 #aes魔改
浙江省省赛2024初赛wp Re个人感觉今年的初赛re没签到题,但是难题没有前几年的难 ezRe010发现是pyc文件 nnd,pycdc反编译不了,可能是pyc文件被改了 只能用pycdas,先对key进行异或 类似rc4但是只生成了密钥流,并没有异或密文 后续异或key和51 最后是base64 逆的时候异或密文可以放在最后,不能反编译真恶心 123456789101112131415161718 2024-11-03 比赛wp #rc4魔改 #动态规划
网鼎杯2024青龙组初赛部分wp Refour12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788int __fastcall main(int arg 2024-10-30 知识点 #sm4
frida学习记录 架构根据指令集的不同分为CISC(复杂指令集)和RISC(精简指令集),X86是CISC的代表,而ARM则是RISC的代表 移动设备(手机,平板)更多采用arm架构,而电脑更多采用x86系列架构 电脑模拟器roothttps://blog.csdn.net/Ruaki/article/details/135580772 先安装magisk,这里把模拟手机型号从PCLM10改为PCLM9发现就有直接 2024-10-28 知识点 #frida
浙江省省赛2022决赛复现 ReezAndroid 逆向密码,因为密文都是偶数所以可以直接逆,如果有奇数的话还得爆破 123456a=[404, 220, 436, 368, 220, 436, 412, 452, 432, 200, 412]s=''for i in range(len(a)): s+=chr((a[i]>>2)^3)print(s)#f4n_4ndro1d 然后 2024-10-25 比赛wp #花指令
0xGame2024部分Reverse与Crypto Reweek2Xor_Random动调获取随机数直接异或 1234567891011121314151617181920#include<stdio.h>int main(){ srand(0x77); rand(); char v21=0x7b; char v8; char a[]={0x0C, 0x4F, 0x10, 0x1F, 0 2024-10-23 比赛wp #伪随机数 #z3 #tea魔改 #pydas #unity逆向 #rc4魔改 #中国剩余定理 #RSA
NewStar2024部分Reverse与Crypto Reweek2ptrace1fork` 函数会返回两次:一次在父进程中返回子进程的 `pid`,一次在子进程中返回 `0 如果 v11 > 0,表示这是父进程,如果 v11 == 0,表示这是子进程,如果 v11 < 0,表示 fork 失败 可以不看father,直接加参数调试 个人觉得题目出错了 123456789a=[0xCC, 0x8D, 0x2C 2024-10-23 比赛wp #tea魔改 #RSA #blowfish加密 #爆破flag #base64魔改
花指令 背景 线性扫描算法:逐行反汇编(无法将数据和内容进行区分) 递归下降算法:根据一条指令是否被另一条指令引用来决定是否对其进行反汇编(难以准确定位) 正是因为这两种反汇编的规格和缺陷机制,所以才导致了会有花指令的诞生 花指令简单的说就是在代码中混入一些垃圾数据阻碍你的静态分析 常见指令 0xE8 call + 4字节偏移地址 0xE9 jmp + 4字节偏移地址 0xEB jmp + 2字节偏 2024-10-22 知识点
DASCTF2024.10部分Reverse ezre14解 看上去有壳,但是无法手动脱 不能sfx脱壳,也不能动调 搜保护器的名字,找到unpack工具Releases · ergrelet/unlicense (github.com) 去花指令后得到main是rc4魔改+tea魔改 tea一次移一个字符,36次循环刚好移完全部密文 1234567891011121314151617181920212223242526 2024-10-19 比赛wp #tea魔改 #rc4魔改 #脱壳
IDA相关 安装注意不要有中文路径 下面是7.7的全插件版,好像要从阿里网盘下 https://bbs.kanxue.com/thread-276531.htm 吾爱破解上的8.3 https://down.52pojie.cn/Tools/Disassemblers/ 一些操作 插件简单说明findcrypt3用idapyswitch选择有yara-python的py版本,把findcrypt3.py和f 2024-10-16 环境配置