j1ya
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

2024上海市赛初赛部分wp

中途截的两张 Reez_re看一下crazy和ohh 逆向得到fake flag 后面有自解密 运行到最后一个断点后f7进入 强制c,然后p 404040是密文 xxx明显是rc4 提取密文 key就是前面的伪flag 1flag{This_is_a_beautiful_day!} ez_login找到des和密文 so层实现get
2024-05-26
比赛wp
#SMC #frida #固件逆向

CISCN2024初赛Reverse部分wp

Reasm_retxt找到密文 找到关键逻辑,*0x50 +0x14 ^0x4d +0x1e后面还有一段 也可以问一下gpt得到流程 12345678910111213141516171819202122#include <stdio.h>#include <string.h>void main() { char src[] = "flag
2024-05-21
比赛wp
#Android

C盘扩容

这两天刚买了硬盘,想着给C盘扩容来着,同时为以后下2k做准备。无法直接从E盘分配到系统盘(不同硬盘),那就先把E盘的复制到D盘,再从D盘分内存到C盘 基本教程网上有,先用DiskGenius拆分分区,把空余空间放到C和D之间 直接扩容C盘报错bitmap中有标记为已使用的簇,这里chkdsk无效,于是用自带的磁盘管理器扩展卷
2024-05-15
环境配置

NSSRound22-Reverse专项赛

22这个数字我很喜欢,就是出的题目难了点😥 ezapk-1java层有XTEA 魔改异或918,得到username,负数用jeb转成16进制 12345678910111213141516171819202122232425262728293031#include <stdio.h>#include <stdint.h>int main() { ui
2024-04-28
比赛wp
#tea魔改 #rc4魔改 #VM #hashcat爆破 #blowfish加密 #patch #go语言

XYCTF2024部分wp

Re聪明的信使 发现是rot9 想起来不是简单的减9,是循环着来 1flag{Y0u_KnOw_Crypt0_14_v3ry_Imp0rt@nt!} miao和省赛的差不多 交叉引用过去 1flag{My_fl@g_h4s_br0ken_4parT_Bu7_Y0u_c@n_f1x_1t!} 大学生第一次遇到dos系统 输入
2024-04-27
比赛wp
#z3 #tea魔改 #unity逆向 #VM #e语言 #lua语言 #huffman

长城杯2024初赛部分Re

ReLogin-1方程只能解一半,还得手动 一开始做的时候直接hide casts了 后面发现还可以用abcd表示每一位然后分段解z3 跑个两分钟 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666
2024-04-10
比赛wp
#z3 #cython

BinDiff插件的报错与解决

本来BinDiff插件很多都是自带的,即使安装也很容易,但是我的dll文件无论放在plugins目录下还是安装bindiff默认创建的IDAPro文件夹都不行 在学长的提醒下去看输出窗口的报错 那估计是先用原来系统里有的dll,删了就行 发现已经去ida目录下找了 成功 直接把dll放到对应ida目录下,发现多版本ida都能用了
2024-04-02
环境配置

pwn调试插件的安装与使用

对应启动命令: echo “source ~/GdbPlugins/peda/peda.py” > ~/.gdbinit echo “source ~/GdbPlugins/gef/gef.py” > ~/.gdbinit echo “source ~/GdbPlugins/gdbi
2024-03-27
环境配置

BeginCTF2024部分逆向

real_xor给的python,一眼循环异或 xor-1先脱壳 搜字符串找到密文 从start进入,找到code 复制数字和明文 异或数字 反向异或,其实伪c是很奇怪的i=0,下标为16,但是看汇编确实是这样 而且c用16来算就是对的 又来一整轮 ida7.5可以显示中文 当时就这样,直接乱序 我知道了,我写的脚本是一位一位的加到
2024-03-13
比赛wp
#花指令 #veh #crc64魔改 #取证

HSCCTF2024部分wp

Mischello-hscctf从图片中提取关键信息 (03338) 76 Friseur Kosmetik Montag,点最后一个 报纸左下角,搜Friseursalon Aerts Retea经典tea,密文呈现形式不同 1234567891011121314151617181920212223242526272829303132333435#include &l
2024-03-10
比赛wp
#VM #sm4 #blowfish加密 #shellcode
1…45678

搜索

Hexo Fluid
总访问量 次 总访客数 人