摘要: 用来记一些好的博客 WOW64相关 https://wbenny.github.io/2018/11/04/wow64-internals.html 详解WOW64的机制 https://bbs.kanxue.com/thread-270153.htm 天堂之门详解 阅读全文
posted @ 2025-05-21 17:31 凉猹 阅读(17) 评论(0) 推荐(0)
摘要: 强度很高的比赛,三天基本打满了。 写点关键词给自己引引流:腾讯游戏安全|2025腾讯游戏安全大赛|2025腾讯游戏安全决赛|腾讯游戏安全竞赛决赛 在intel CPU/64位Windows10系统上运行sys,成功加载驱动(0.5分)& 能在双机环境运行驱动并调试(1分) 双机调试 查壳VMP,首先 阅读全文
posted @ 2025-04-14 13:31 凉猹 阅读(767) 评论(1) 推荐(1)
摘要: 2022腾讯游戏安全技术大赛-PC方向初赛 赛题分析 这年的赛题挺有意思,要求是还原图案,但没有要求怎么还原。我第一反应是Hook Present直接自己画图,但还得考虑精度、颜色的问题,先开IDA逆一下看看怎么回事。 容易定位到绘图逻辑: 调用ZwAllocateVirtualMemory创建了一 阅读全文
posted @ 2025-03-21 22:02 凉猹 阅读(81) 评论(0) 推荐(0)
摘要: 2023腾讯游戏安全竞赛-PC方向初赛复现 第一问 问题描述:在64位Windows10系统上运行contest.exe, 找到明文的信息,作为答案提交(1分) 直接运行程序,在contest.txt中拿到密文ImVkImx9JG12OGtlImV+,很像base64后的结果,但是直接解码得到的不是 阅读全文
posted @ 2025-03-19 09:06 凉猹 阅读(81) 评论(0) 推荐(0)
摘要: 2024腾讯游戏安全技术大赛-PC方向初赛 第一问 token1 hace.exe被VM了没法看,观察导入表发现导入了LoadLibraryA和GetProcAddress两个函数,大概率是加载了一个dll。 用一些云工具分析一下可以看出来exe应该是一个dll注入器,用远线程的方法把dll注入到了 阅读全文
posted @ 2025-03-16 19:18 凉猹 阅读(200) 评论(0) 推荐(0)
摘要: Reverse ezAndroid 比较难的一个题。java层用rc4解出一张图片 知道flag的格式 so层注册了d0func和stringFromJNI两个函数 其中d0func给两个全局变量赋了值,还有两个小函数也对这两个变量进行了操作,交叉引用全部找出来即可 解密得到1vxyzmissonD 阅读全文
posted @ 2024-12-09 12:45 凉猹 阅读(92) 评论(0) 推荐(0)
摘要: AES为分组密码,每次加密一组数据 使用不同长度的密钥,加密的轮数也不同 加密公式C = E(K,P) 下面介绍加密轮函数的四个操作:字节代换、行位移、列混合、轮密钥加 以AES-128为例 字节代换 字节代换通过S盒进行一个查表映射的方式,将明文字节映射成S盒中的字节 映射逻辑是这样的:分别取出原 阅读全文
posted @ 2024-10-22 08:27 凉猹 阅读(95) 评论(0) 推荐(0)
摘要: SHCTF-2024 主做Re&& Misc Week1 ezrc4 IDA反汇编 分析可知v4是密文,v5是密钥,数据均以小端序存储,因此在解密时需要调整端序。 进入RC4加密函数,发现最后魔改了一下,做了一个异或0x66的操作,因此要更改解密函数 脚本如下: #include <stdio.h> 阅读全文
posted @ 2024-10-18 14:25 凉猹 阅读(597) 评论(0) 推荐(1)
摘要: TSCTF-J 2024 部分题目复现(未完结) iPlayBingo: F12拿到answerCheck.wasm文件,同时观察js代码找到关键函数Check() 利用Wabt将answerCheck.wasm文件转为answerCheck.c和answerCheck.h文件,但此时可读性依然较差 阅读全文
posted @ 2024-09-28 12:50 凉猹 阅读(95) 评论(0) 推荐(0)