CPY是笨橘猫,笨橘猫是CPY
03
28
toplay toplay
HUFUCTF-REVER-toplay0x1 分析java层 点击一片区域10次触发 一个网页,进去就是2048游戏 发现经过了base混淆 http://www.dejs.vip/encry_decry/obfuscator.ht
2022-03-28 Blue
28
shell_code shell_code
HUFUCTF2022-REVER-shellcode0x0 前言承接上文的tmd脱壳,所以直接来到ida分析环节 0x1 IDA分析 要求输入352位 会对每一位进行一个逻辑左移3位 可以看出来是一个xtea加密,密钥和defult都
2022-03-28 Blue
24
Themida / Winlicense3.0 Themida / Winlicense3.0
Themida-Winlicense3-0 脱壳 修复IAT表0x1 查壳 发现是Themida-Winlicense3-0以上的壳 0x2过反调试 动调发现有反调试 打开sharpOD64 的 Protect Drx 即可过反调试 成
2022-03-24 Blue
23
pojiemiyao pojiemiyao
BUUCTF-REVER-[DDCTF2018]破解密钥0x1分析java层 发现CTFLib.vaildata 来进行判断 进入之后发现check代码在so层 0x2 分析so层代码 找到关键加密位置 非常简单 只需要动调获得V
2022-03-23 Blue
23
CrackMe3 CrackMe3
BUUCTF-REVER-CrackMe30x1 查看信息 32位 要求输入正确的注册码 0x2 来咯来咯动调分析 因为输入了点击按钮,没有任何反馈,报错,弹窗都没有。所以获取输入下断 断下,观看堆栈第一个地址发现是用户领空,说明断对了
2022-03-23 Blue
23
CrackMe4 CrackMe4
BUUCTF-REVER-CrackMe40x1 查壳 32位 题目要求是输入正确的注册码 0x2 动调调试 运行起来 进入程序基地址,发现特征为易语言编写的程序(易语言,芜湖起飞,破解的最爱) 直接搜索易语言字符串比较特征码 这时候注
2022-03-23 Blue
17
SUSCTF-tttree2 SUSCTF-tttree2
SUSCTF-REVER-tttree0X1准备步骤 把文件拉进CFF Explorer_CN 取消 DLL can move 这样程序每次加载,不会改变基址 方便下断 0x2动调分析 搜索关键字符串跳转下断 然后一路F8就完事,一
2022-03-17 Blue
15
D3arm D3arm
D3CTF-REVER-DMARM0x1 观察文件 bin文件拉入ida 把前面几个数据 按d转换为ddouble形式 第一个为ram基址 第二个为rom代码开始的地址 0x2 分析文件 拉进ida32位 选择小端 arm 选择A
2022-03-15 Blue
09
D3CTF-D3MUG D3CTF-D3MUG
D3CTF-REVER-D3MUG 0x1 下载工具Il2CppDumper(https://github.com/Perfare/Il2CppDumper) FridaContainer(https://github.com/deathm
2022-03-09 Blue
03
NPUCTF2020 EzRevers NPUCTF2020 EzRevers
[NPUCTF2020]EzReverse 0x1 查询信息 发现是64位 拉进64位IDA 0x2 去花 左上角EDIT -> Path program ->Change byte 改变第一个E9为90 反复往下循环直到
2022-03-03 Blue