2024上海市赛初赛部分wp 中途截的两张 Reez_re看一下crazy和ohh 逆向得到fake flag 后面有自解密 运行到最后一个断点后f7进入 强制c,然后p 404040是密文 xxx明显是rc4 提取密文 key就是前面的伪flag 1flag{This_is_a_beautiful_day!} ez_login找到des和密文 so层实现get 2024-05-26 比赛wp #SMC #frida #固件逆向
CISCN2024初赛Reverse部分wp Reasm_retxt找到密文 找到关键逻辑,*0x50 +0x14 ^0x4d +0x1e后面还有一段 也可以问一下gpt得到流程 12345678910111213141516171819202122#include <stdio.h>#include <string.h>void main() { char src[] = "flag 2024-05-21 比赛wp #Android
C盘扩容 这两天刚买了硬盘,想着给C盘扩容来着,同时为以后下2k做准备。无法直接从E盘分配到系统盘(不同硬盘),那就先把E盘的复制到D盘,再从D盘分内存到C盘 基本教程网上有,先用DiskGenius拆分分区,把空余空间放到C和D之间 直接扩容C盘报错bitmap中有标记为已使用的簇,这里chkdsk无效,于是用自带的磁盘管理器扩展卷 2024-05-15 环境配置
NSSRound22-Reverse专项赛 22这个数字我很喜欢,就是出的题目难了点😥 ezapk-1java层有XTEA 魔改异或918,得到username,负数用jeb转成16进制 12345678910111213141516171819202122232425262728293031#include <stdio.h>#include <stdint.h>int main() { ui 2024-04-28 比赛wp #tea魔改 #rc4魔改 #VM #hashcat爆破 #blowfish加密 #patch #go语言
XYCTF2024部分wp Re聪明的信使 发现是rot9 想起来不是简单的减9,是循环着来 1flag{Y0u_KnOw_Crypt0_14_v3ry_Imp0rt@nt!} miao和省赛的差不多 交叉引用过去 1flag{My_fl@g_h4s_br0ken_4parT_Bu7_Y0u_c@n_f1x_1t!} 大学生第一次遇到dos系统 输入 2024-04-27 比赛wp #z3 #tea魔改 #unity逆向 #VM #e语言 #lua语言 #huffman
长城杯2024初赛部分Re ReLogin-1方程只能解一半,还得手动 一开始做的时候直接hide casts了 后面发现还可以用abcd表示每一位然后分段解z3 跑个两分钟 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666 2024-04-10 比赛wp #z3 #cython
BinDiff插件的报错与解决 本来BinDiff插件很多都是自带的,即使安装也很容易,但是我的dll文件无论放在plugins目录下还是安装bindiff默认创建的IDAPro文件夹都不行 在学长的提醒下去看输出窗口的报错 那估计是先用原来系统里有的dll,删了就行 发现已经去ida目录下找了 成功 直接把dll放到对应ida目录下,发现多版本ida都能用了 2024-04-02 环境配置
pwn调试插件的安装与使用 对应启动命令: echo “source ~/GdbPlugins/peda/peda.py” > ~/.gdbinit echo “source ~/GdbPlugins/gef/gef.py” > ~/.gdbinit echo “source ~/GdbPlugins/gdbi 2024-03-27 环境配置
BeginCTF2024部分逆向 real_xor给的python,一眼循环异或 xor-1先脱壳 搜字符串找到密文 从start进入,找到code 复制数字和明文 异或数字 反向异或,其实伪c是很奇怪的i=0,下标为16,但是看汇编确实是这样 而且c用16来算就是对的 又来一整轮 ida7.5可以显示中文 当时就这样,直接乱序 我知道了,我写的脚本是一位一位的加到 2024-03-13 比赛wp #花指令 #veh #crc64魔改 #取证
HSCCTF2024部分wp Mischello-hscctf从图片中提取关键信息 (03338) 76 Friseur Kosmetik Montag,点最后一个 报纸左下角,搜Friseursalon Aerts Retea经典tea,密文呈现形式不同 1234567891011121314151617181920212223242526272829303132333435#include &l 2024-03-10 比赛wp #VM #sm4 #blowfish加密 #shellcode