- 博客(18)
- 收藏
- 关注
原创 ctfshow REVERSE re2 萌新赛 内部赛 七夕杯 WP
re2萌新赛 flag白给 签退 数学不及格 内部赛 批量生产的伪劣产品 来一个派森 好好学习 天天向上 屏幕裂开了七夕杯 逆向签到 easy_magic
2025-03-24 22:04:41
735
原创 SMC自修改
自修改代码(Self-Modified Code)是一类特殊的代码加密技术,即在运行时修改自身代码或数据,从而使得程序实际行为与反汇编结果不符,同时修改前的代码段数据也可能非合法指令,从而无法被反汇编器识别,这加大了软件逆向工程的难度基本原理。
2025-03-12 22:32:56
935
原创 buuctf reverse14~22
简单分析逻辑可猜测v5为flag包裹内容,shift+e提取数据,这里选十六进制。sub_4010F0对v7做了变换,将其进行改写,之后直接运行。v5为v4在_data_start__中的位置,循环遍历即可。apk文件,用jadx打开,找到MainActivity。可以算出来,第一位是U,第二位是J,第三位W,第四位P。用jadx打开,分析MainActivity。简单的模变换,大小写分别两种情况,写出脚本。ida32打开,main函数分析主逻辑。ida64打开,分析主逻辑。红框为主逻辑,写出解密脚本。
2025-02-23 21:35:16
935
原创 HGAME2024_rev_wp_week1
逻辑很简单就是将flag与0x32进行异或,与byte_1400022A0数组比较,双击跟进。python逆向,首先用pyinstxtractor解包。文本是汇编代码,反编译出来的python代码。按shift+e提取数据,写出解密脚本。将.exe拖进ida即可获得flag。如图脱壳成功,拖进ida分析主函数。取出flag和key的逆向解密代码。生成同名的extracted文件夹。又是一个简单的异或,写出解密脚本。在生成文件夹中找到.pyc文件,查壳有壳,用upx工具解壳。反编译出python源代码为。
2025-02-15 14:57:38
439
原创 BaseCTF2024新生赛 Reverse week4
然后选中刚才我们看到的那段数据,现按U,使其未定义,接着再按C,强制解析为代码,点击Force,接着就可以反编译出几段代码,但是这里还需要在两段代码的最开始的地方按P,申明为函数,才可以反编译为伪代码。F9运行到断点,即回到原来push位置,对应的pop表示解压完成,需要恢复现场,而我们需要走到正确的程序入口点,一般会有一个大跳转,继续F8。查壳,upx壳,用010editor查看标志位,发现全部被改成了00,我们就要用ESP定律手动脱壳,可参考。x64dbg打开,F9跳到pusha,很明显的ESP定律。
2025-02-08 23:17:15
1052
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人