CPY是笨橘猫,笨橘猫是CPY
08
07
DSCTF-RE-Finanl DSCTF-RE-Finanl
360-DSCTF-RE决赛0x0 前言https://blog.csdn.net/weixin_45582916/article/details/126142464?spm=1001.2014.3001.5502 学习复现自P1师傅博客
2022-08-07 Blue
04
iCHUNQIU2022-Re iCHUNQIU2022-Re
i春秋2022春季赛复现-Reeazymz0x1 去控制流平台化 发现就是进行一系列的加密形成一个迷宫地图,然后输入要通过这个迷宫 0x2 动调获取map 0x3 走迷宫data_map=[1, 0, 0, 0, 0, 0, 1, 1, 1
2022-08-04 Blue
04
BlueCup2.0 BlueCup2.0
蓝帽杯半决Re-babynim0x1 分析 输入 长度要求42 flag格式要求 取flag里面的十进制值 相乘然后和一个值对比 0x2 动调取值 取出要乘的值 取出密文 0x3 解密import z3 a = z3.IntVal(
2022-08-04 Blue
02
2022HWS-Revers 2022HWS-Revers
2022HWS-REVERRE10x1 静态分析 xxtea加密无魔改 0x2 解密#include <stdio.h> #include <stdint.h> #include <windows.h> #defi
2022-08-02 Blue
07
19
QGB-Re-Encrypt QGB-Re-Encrypt
强国杯-REVER-Encrypt0x0 前言哈夫曼压缩法 https://www.cnblogs.com/daoluanxiaozi/archive/2011/12/26/2302464.html 大家先通过这个网址了解哈弗曼 以助于了解
2022-07-19 Blue
17
NepCTF笨橘猫出题人 NepCTF笨橘猫出题人
RE-Stupid_orange_cat出题人0x0前言都没人做我的题,哭了 0x1 反调试 找到关键位置跳过即可 0x2 REAL key 利用反调试来改变key,只有动调起来,过了反调试才能得到真key 这里利用了peb,在这里放了后
2022-07-17 Blue
17
QGB-REVER QGB-REVER
强国杯-Rever-OBF0x0 前言12点发题到晚上9点结束,没做出来,硬是动调刚汇编看出来是xtea魔改 而且也得到了正确的key和delta,就是解密不出来,最终通过Retard师傅告诉我是魔改轮数为8,而且发现ida7.6 f5不了
2022-07-17 Blue
17
360DSCTF-RE 360DSCTF-RE
R1-Android-catchem0x0 前言分析啥的就不放了,把几个关键点放上 0x1 解密key和密文 同一个函数中,直接索引一下就找到了 0x2解密flagenc = [0x4F, 0x1C, 0x36, 0x49, 0x09,
2022-07-17 Blue
11
BlueHatCupRe BlueHatCupRe
蓝帽杯-REVER0x0 前言调试怎么进入关键位置,一直f8,跑起来了就在那个call下断点,然后重新跑,最终可以找到OEP 0x1 check 格式 要求下来就是输入格式flag{中间任意36个数字},长度为42 0x2 取值 可以找到有
2022-07-11 Blue
05
13
KCTF_末日邀请 KCTF_末日邀请
KCTF-末日邀请0x0 前言做题果然还是要坚持,害,爆破用的idalazydump的crc32table爆不出来,用shift-12 dump了十进制才爆出来了。 0x1 静态分析 这里第一步运算会得出来一个两位数的值,动调的时候可以发现
2022-05-13 Blue
2 / 5