CPY是笨橘猫,笨橘猫是CPY
360DSCTF-RE 360DSCTF-RE
R1-Android-catchem0x0 前言分析啥的就不放了,把几个关键点放上 0x1 解密key和密文 同一个函数中,直接索引一下就找到了 0x2解密flagenc = [0x4F, 0x1C, 0x36, 0x49, 0x09,
2022-07-17 Blue
BlueHatCupRe BlueHatCupRe
蓝帽杯-REVER0x0 前言调试怎么进入关键位置,一直f8,跑起来了就在那个call下断点,然后重新跑,最终可以找到OEP 0x1 check 格式 要求下来就是输入格式flag{中间任意36个数字},长度为42 0x2 取值 可以找到有
2022-07-11 Blue
KCTF_末日邀请 KCTF_末日邀请
KCTF-末日邀请0x0 前言做题果然还是要坚持,害,爆破用的idalazydump的crc32table爆不出来,用shift-12 dump了十进制才爆出来了。 0x1 静态分析 这里第一步运算会得出来一个两位数的值,动调的时候可以发现
2022-05-13 Blue
KCTF_sign KCTF_sign
KCTF_SIGN 签到题0x0 前言好久没更新博客了,没什么比赛题目想发,腾讯决赛wp复现的也快差不多,有想看的嘛。这次签到在打永结慢了10分钟过来,不然就是第4了。结果就是第9个签到成功。 0x1 动调分析 先输入正确的序列号和密码,跟
2022-05-12 Blue
星CTF-Rever 星CTF-Rever
*CTF-REVER-WP0x1 Simple File System 找到关键加密位置 动调得到V4的值 在image.flag找到密文。因为*ctf加密开头是不变的,所以通过特征码搜索。 data=[0x00, 0xD2, 0xFC
2022-04-25 Blue
TenCent2022PC初赛 TenCent2022PC初赛
2022年腾讯PC端初赛0x0 前言这里写的wp不是我提交的wp,提交的只写了关键位置。所以又重新写一份从头到尾的思路wp。 先来一张图帮助大家理解下面为什么有这些步骤和作用。 0x1 ida分析 刚进来就是判断是否多开,防止多开,先是注
2022-04-19 Blue
Patch Guard Patch Guard
WIN10 x64 Patch Guard 学习笔记0x0 前言笔记学习会持续更新 0x1 基础理论绝大部分 PG检测(如果不是全部)基于 context 结构体; context 包括:一小段自解密代码 ​
2022-04-14 Blue
x64汇编笔记 x64汇编笔记
x64汇编笔记记录0x0 前言笔记学习会持续更新 0x1 学习(1)对32位寄存器的写操作(包括运算结果),对相应的64位寄存器的高32位清0 立即数的使用,优先使用32位扩展,64位立即数指令较少 内存优先使用相对偏移寻址,直接寻址指令较
2022-04-13 Blue
内核反截图思路 内核反截图思路
内核反截图思路流程0x0 提要NtUserSetWindowDisplayAffinity 在win32kfull.sys ValidateHwnd 在 win32kbase.sys 0x1 分析NtUserSetWindowDisplay
2022-04-12 Blue
2020TencentPC端决赛 2020TencentPC端决赛
2020年腾讯游戏安全大赛PC端决赛0x0题目要求winmine.exe是一个扫雷游戏程序,winmine.dmp是该程序的一份进程dump, 在这份dump中,有一个DLL作弊程序。 1, 请找到该作弊程序,给出模块名;(1分) 2, 并
2022-04-08 Blue
3 / 5