会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
zzz26
博客园
首页
新随笔
联系
订阅
管理
1
2
3
4
下一页
2025年10月13日
moectf2025 reverse wp
摘要: 逆向工程入门指北 ida里面的明文 upx 没有修改的upx,直接upx -d 逻辑也很简单,但是我先一直没有解出来,看到提示说小心fgets,fgets会读取'\n',在计算strlen的时候会将'\n'也算上,所以最后一个字符不是'}'而是'\n' #include <stdio.h> #inc
阅读全文
posted @ 2025-10-13 21:10 zzz222666
阅读(50)
评论(0)
推荐(0)
2025年9月18日
第二届网谷杯reverse wp
摘要: MISC Format-8bit-wgb flag.jpg最后有zip,提取出来 解压得到乱码귥障ꃦ躌ꇤ몆啔䘭㣧骄觥궗ꃥ꾆鿧邆賤뮥详颯ꃧ骄晬慧騍੦污杻㈸ㄵ摣ㅥ㈸昹搸㥥㉢㠰〷㉤㈳挴摣㌵紀 s="귥障ꃦ躌ꇤ몆啔䘭㣧骄觥궗ꃥ꾆鿧邆賤뮥详颯ꃧ骄晬慧騍੦污杻㈸ㄵ摣ㅥ㈸昹
阅读全文
posted @ 2025-09-18 13:24 zzz222666
阅读(60)
评论(0)
推荐(0)
2025年9月13日
LilCTF2025 reverse wp
摘要: ARM ASM java层有密文,check在so层 三段加密,指令->移位->base64(自定义) veorq_s8:异或 vqtbl1q_s8:查表 自带base64解密 #include <stdint.h> #include <stdio.h> #include <string.h> #i
阅读全文
posted @ 2025-09-13 21:05 zzz222666
阅读(29)
评论(0)
推荐(0)
2025年9月1日
NSSCTF 4th reverse wp
摘要: checkit java层没有内容,看so层 unsigned __int8 *__fastcall exec(__int64 p_code, unsigned __int8 *a2) { int v2; // r9d int v3; // edx int v4; // eax int v5; //
阅读全文
posted @ 2025-09-01 22:16 zzz222666
阅读(61)
评论(0)
推荐(0)
2025年8月24日
8
摘要: [LilCTF]Qt_Creator 这道题感觉捷径是视奸作者的博客 在03篇提到了这个register 看到这个就知道是明文对比,通过ciallo找到这个函数 前面有反调试 patch一下 a1就是flag 其实看函数的话用ida9和博客几乎一样,但是我ida9无法调试出来 这个样子我真的没招了
阅读全文
posted @ 2025-08-24 22:17 zzz222666
阅读(19)
评论(0)
推荐(0)
2025年8月17日
7
摘要: 有些比赛还没有结束,结束之后会补上 ezre 这里是正向求出flag在与输入flag作比较 #include <stdint.h> #include <stdio.h> #include <string.h> #include <stdlib.h> int ror8(unsigned __int8
阅读全文
posted @ 2025-08-17 22:55 zzz222666
阅读(8)
评论(0)
推荐(0)
NetDream wp
摘要: reverse ezre 这里是正向求出flag在与输入flag作比较 #include <stdint.h> #include <stdio.h> #include <string.h> #include <stdlib.h> int ror8(unsigned __int8 a1, char n
阅读全文
posted @ 2025-08-17 21:57 zzz222666
阅读(32)
评论(0)
推荐(0)
2025年8月10日
6
摘要: [NPC²CTF 2025]cccc ccccapp.exe最先我还运行不了,需要先安装.NET 6.0.0 (x64) , 运行之后是这样,但是exe在ida里面没有看到这样的明文信息,再查看ccccapp.dll 很多乱码 开了很多种保护,用de4dot去一部分 看一下对比,还是很有用的 密文和
阅读全文
posted @ 2025-08-10 20:39 zzz222666
阅读(14)
评论(0)
推荐(0)
2025年8月3日
5
摘要: [NepnepCTF2025]Crackme 校验的时候会先检验输入是不是16位小写字母a-f和数字组成的字符串的hex,后面的加密函数混淆非常多 crackme.exe会调用libcrypto.dll里面的函数 第一次MD5函数是对用户名,作为密钥,第二次是对用户名+"Showmaker11",作
阅读全文
posted @ 2025-08-03 23:34 zzz222666
阅读(22)
评论(0)
推荐(0)
2025年7月27日
4
摘要: [NPC²CTF 2025]esrever main函数无法反汇编,一片红,发现输出的right和wrong在前面,input flag在后面,是将汇编反着来的 可能是在校验flag的格式 两个两个换位 这个题能够纯猜出来,好像前面有函数能够控制顺序,所以也算是smc吧 感觉动调会更简单,但是我的环
阅读全文
posted @ 2025-07-27 21:26 zzz222666
阅读(24)
评论(0)
推荐(0)
1
2
3
4
下一页
公告