Reverse Study Blogs
笨橘猫很笨,但她更|
2022HWS-Revers 2022HWS-Revers
2022HWS-REVERRE10x1 静态分析 xxtea加密无魔改 0x2 解密#include <stdio.h> #include <stdint.h> #include <windows.h> #defi
2022-08-02 Blue
QGB-Re-Encrypt QGB-Re-Encrypt
强国杯-REVER-Encrypt0x0 前言哈夫曼压缩法 https://www.cnblogs.com/daoluanxiaozi/archive/2011/12/26/2302464.html 大家先通过这个网址了解哈弗曼 以助于了解
2022-07-19 Blue
NepCTF笨橘猫出题人 NepCTF笨橘猫出题人
RE-Stupid_orange_cat出题人0x0前言都没人做我的题,哭了 0x1 反调试 找到关键位置跳过即可 0x2 REAL key 利用反调试来改变key,只有动调起来,过了反调试才能得到真key 这里利用了peb,在这里放了后
2022-07-17 Blue
QGB-REVER QGB-REVER
强国杯-Rever-OBF0x0 前言12点发题到晚上9点结束,没做出来,硬是动调刚汇编看出来是xtea魔改 而且也得到了正确的key和delta,就是解密不出来,最终通过Retard师傅告诉我是魔改轮数为8,而且发现ida7.6 f5不了
2022-07-17 Blue
360DSCTF-RE 360DSCTF-RE
R1-Android-catchem0x0 前言分析啥的就不放了,把几个关键点放上 0x1 解密key和密文 同一个函数中,直接索引一下就找到了 0x2解密flagenc = [0x4F, 0x1C, 0x36, 0x49, 0x09,
2022-07-17 Blue
BlueHatCupRe BlueHatCupRe
蓝帽杯-REVER0x0 前言调试怎么进入关键位置,一直f8,跑起来了就在那个call下断点,然后重新跑,最终可以找到OEP 0x1 check 格式 要求下来就是输入格式flag{中间任意36个数字},长度为42 0x2 取值 可以找到有
2022-07-11 Blue
KCTF_末日邀请 KCTF_末日邀请
KCTF-末日邀请0x0 前言做题果然还是要坚持,害,爆破用的idalazydump的crc32table爆不出来,用shift-12 dump了十进制才爆出来了。 0x1 静态分析 这里第一步运算会得出来一个两位数的值,动调的时候可以发现
2022-05-13 Blue
KCTF_sign KCTF_sign
KCTF_SIGN 签到题0x0 前言好久没更新博客了,没什么比赛题目想发,腾讯决赛wp复现的也快差不多,有想看的嘛。这次签到在打永结慢了10分钟过来,不然就是第4了。结果就是第9个签到成功。 0x1 动调分析 先输入正确的序列号和密码,跟
2022-05-12 Blue
星CTF-Rever 星CTF-Rever
*CTF-REVER-WP0x1 Simple File System 找到关键加密位置 动调得到V4的值 在image.flag找到密文。因为*ctf加密开头是不变的,所以通过特征码搜索。 data=[0x00, 0xD2, 0xFC
2022-04-25 Blue
TenCent2022PC初赛 TenCent2022PC初赛
2022年腾讯PC端初赛0x0 前言这里写的wp不是我提交的wp,提交的只写了关键位置。所以又重新写一份从头到尾的思路wp。 先来一张图帮助大家理解下面为什么有这些步骤和作用。 0x1 ida分析 刚进来就是判断是否多开,防止多开,先是注
2022-04-19 Blue
3 / 5