CPY是笨橘猫,笨橘猫是CPY
07
19
QGB-Re-Encrypt QGB-Re-Encrypt
强国杯-REVER-Encrypt0x0 前言哈夫曼压缩法 https://www.cnblogs.com/daoluanxiaozi/archive/2011/12/26/2302464.html 大家先通过这个网址了解哈弗曼 以助于了解
2022-07-19 Blue
17
NepCTF笨橘猫出题人 NepCTF笨橘猫出题人
RE-Stupid_orange_cat出题人0x0前言都没人做我的题,哭了 0x1 反调试 找到关键位置跳过即可 0x2 REAL key 利用反调试来改变key,只有动调起来,过了反调试才能得到真key 这里利用了peb,在这里放了后
2022-07-17 Blue
17
QGB-REVER QGB-REVER
强国杯-Rever-OBF0x0 前言12点发题到晚上9点结束,没做出来,硬是动调刚汇编看出来是xtea魔改 而且也得到了正确的key和delta,就是解密不出来,最终通过Retard师傅告诉我是魔改轮数为8,而且发现ida7.6 f5不了
2022-07-17 Blue
17
360DSCTF-RE 360DSCTF-RE
R1-Android-catchem0x0 前言分析啥的就不放了,把几个关键点放上 0x1 解密key和密文 同一个函数中,直接索引一下就找到了 0x2解密flagenc = [0x4F, 0x1C, 0x36, 0x49, 0x09,
2022-07-17 Blue
11
BlueHatCupRe BlueHatCupRe
蓝帽杯-REVER0x0 前言调试怎么进入关键位置,一直f8,跑起来了就在那个call下断点,然后重新跑,最终可以找到OEP 0x1 check 格式 要求下来就是输入格式flag{中间任意36个数字},长度为42 0x2 取值 可以找到有
2022-07-11 Blue