CPY是笨橘猫,笨橘猫是CPY
WMCTF2022-Re WMCTF2022-Re
WMCTF2022-REBaByDriver0x0 前言队友太顶了,直接一血 0x1 exe分析 搜索failed,然后一直索引找到主函数 获得电脑的版本判断是不是window7 x64 然后在c盘生成一个sys驱动 寻找一个wmctf
2022-08-21 Blue
Geek Peak Geek Peak
极客巅峰2022初赛-RECrackMe0x0 前言https://mp.weixin.qq.com/s/thAUBnPRLQ7ZCjwB1dH0yQ 比赛时就看了apk一题,可惜没做出来,现在复现一下当时就卡在了RC4上,看了wp才知道还
2022-08-21 Blue
QWB-RE QWB-RE
强网杯RE-复现easyre & game0x0 前言这次做出了 gamemaster和easyapk,在此就不写出来,就发自己需要复现的题目 本次easyre复现观看pz师傅视频复现 https://www.bilibili.co
2022-08-07 Blue
DSCTF-RE-Finanl DSCTF-RE-Finanl
360-DSCTF-RE决赛0x0 前言https://blog.csdn.net/weixin_45582916/article/details/126142464?spm=1001.2014.3001.5502 学习复现自P1师傅博客
2022-08-07 Blue
iCHUNQIU2022-Re iCHUNQIU2022-Re
i春秋2022春季赛复现-Reeazymz0x1 去控制流平台化 发现就是进行一系列的加密形成一个迷宫地图,然后输入要通过这个迷宫 0x2 动调获取map 0x3 走迷宫data_map=[1, 0, 0, 0, 0, 0, 1, 1, 1
2022-08-04 Blue
BlueCup2.0 BlueCup2.0
蓝帽杯半决Re-babynim0x1 分析 输入 长度要求42 flag格式要求 取flag里面的十进制值 相乘然后和一个值对比 0x2 动调取值 取出要乘的值 取出密文 0x3 解密import z3 a = z3.IntVal(
2022-08-04 Blue
2022HWS-Revers 2022HWS-Revers
2022HWS-REVERRE10x1 静态分析 xxtea加密无魔改 0x2 解密#include <stdio.h> #include <stdint.h> #include <windows.h> #defi
2022-08-02 Blue
QGB-Re-Encrypt QGB-Re-Encrypt
强国杯-REVER-Encrypt0x0 前言哈夫曼压缩法 https://www.cnblogs.com/daoluanxiaozi/archive/2011/12/26/2302464.html 大家先通过这个网址了解哈弗曼 以助于了解
2022-07-19 Blue
NepCTF笨橘猫出题人 NepCTF笨橘猫出题人
RE-Stupid_orange_cat出题人0x0前言都没人做我的题,哭了 0x1 反调试 找到关键位置跳过即可 0x2 REAL key 利用反调试来改变key,只有动调起来,过了反调试才能得到真key 这里利用了peb,在这里放了后
2022-07-17 Blue
QGB-REVER QGB-REVER
强国杯-Rever-OBF0x0 前言12点发题到晚上9点结束,没做出来,硬是动调刚汇编看出来是xtea魔改 而且也得到了正确的key和delta,就是解密不出来,最终通过Retard师傅告诉我是魔改轮数为8,而且发现ida7.6 f5不了
2022-07-17 Blue
2 / 5