摘要: 养老选手,六个题目只来得及做了三个 windows_call 利用KiFastSystemCall进行系统调用,因此本程序中许多系统级函数都是动态调用,不过问题不大,该程序的加密验证逻辑并未用到太多系统函数,唯一用的比较多的是VirtualAlloc,比较容易识别出来。 输入必须是40个字节带有fl 阅读全文
posted @ 2022-11-07 10:32 辰星-cxing 阅读(147) 评论(3) 推荐(1) 编辑
摘要: 让我想想以后写些什么. 阅读全文
posted @ 2022-09-22 13:55 辰星-cxing 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 一共三个题目,全场一共被解出两个题目,本次解出两个题目,其中rtMaze为三血。 js 不明觉厉的js混淆,但核心逻辑处不难发现,先是base64,然后异或一个常数。但是case3, base64那个地方会报错,需要手动注释,把f赋值为base64后的结果才能继续调试,提取出密文。 rtMaze 这 阅读全文
posted @ 2022-07-08 23:15 辰星-cxing 阅读(84) 评论(0) 推荐(0) 编辑
摘要: 最近没怎么打比赛,来打*CTF的时候,比赛快结束了,因此只做了一题。 NaCI 代码调用逻辑非常乱,一大堆代码块,用jmp rdi这种指令动态串联起来,导致IDA基本无法正确反编译。唯一的思路就是从输入点一路追踪数据流向,一路审查汇编,捋清逻辑。 跳过前面数据初始化等一堆乱七八糟的东西,最终追踪下来 阅读全文
posted @ 2022-04-18 11:38 辰星-cxing 阅读(63) 评论(0) 推荐(1) 编辑
摘要: fpbe 根据二进制文件API符号信息,发现是使用一个叫做eBPF框架编写的程序,Google学习一下。发现eBPF是Linux下的一个程序框架,eBPF在Linux内核中运行一个BPF虚拟机,可以接收来自用户层的BPF bytecode,经过安全检查后经由BPF虚拟机可在内核态执行,这个字节码二进 阅读全文
posted @ 2022-03-22 11:59 辰星-cxing 阅读(259) 评论(2) 推荐(0) 编辑
摘要: 学习 常规,热情有所下降 爱好 良好,热情有所提高 生活 无事 交际 略有不同 阅读全文
posted @ 2022-01-01 11:03 辰星-cxing 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 共三题,总体而言难度适中。 SuperFlat 一个几乎全用mov指令实现的x86程序,代码非常难看懂。但所幸题目每次运行都会输出结果至文件中,并且通过对输入和输出分析,发现每个位置上的字符都是单独变换的。可以输入整个可见字符,提取输入至输出的关系。 #include <stdio.h> #incl 阅读全文
posted @ 2021-12-12 18:39 辰星-cxing 阅读(261) 评论(0) 推荐(0) 编辑
摘要: 本文首发自博客:https://cnblogs.com/cx1ng Signin 签到题目,strings一下发现flag。 happyCTF 利用C++ lambada表达式进行的异或。 Remember Crypt 4 一个RC4,一个常量异或.rc4动态调解即可。 enc = [ 0x9E, 阅读全文
posted @ 2021-12-09 11:07 辰星-cxing 阅读(60) 评论(0) 推荐(0) 编辑
摘要: 作者cxing,转载请注明出处。 baby_rust 不知道用了什么算法,生成了一张256个字节的表,动态生成了一系列的索引(似乎是用随机数种子)取表中的值。我们取32个值即可,然后与加密数据异或即可得到flag,但奇怪的是题目自身无法验证通过。 enc = [ 0xDE, 0xA5, 0x70, 阅读全文
posted @ 2021-11-24 13:57 辰星-cxing 阅读(91) 评论(0) 推荐(0) 编辑
摘要: Hideit 经分析过程中感觉有点像,内存直接加载并运行了一个PE文件,不过并未仔细看。根据控制太输出输入等特征,猜测应该是调用标准库IO进行输出的,可以直接在标准库函数内下一系列断点,发现最终可以在scanf内部段下来,跳出scanf函数后就直接进入加密函数了。 第一次输入是一个xtea加密验证, 阅读全文
posted @ 2021-11-22 16:14 辰星-cxing 阅读(174) 评论(1) 推荐(0) 编辑