自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 PCTF-Maze

这个地方有一个do_you_want_to_see_the_maze函数,根据名字可以猜测值为false时不会在终端打印地图,为true时则打印。迷宫题目作为新手入门的基本题型,各大高校新生赛基本都会出,但PCTF这个迷宫题个人感觉出的还是比较有新意的。那我们这里可以把反编译得到的main.py放到直接程序解包的文件夹中,然后用vscode打开项目,修改。可以发现里面的map生成其实挺复杂的,直接运行也会爆错(应该是反编译还是有问题,没办法完美还原)我们再回去看main的源码,发现暗藏玄机。

2025-12-15 19:19:01 306

原创 NewStarCTF2025-WEEK3

这篇文章分享了两个逆向工程案例的解题过程。第一个案例《尤皮·埃克斯历险记》通过修复魔改UPX壳后,分析加密函数并利用D810工具去平坦化,最终编写Python脚本逆向解密获得flag。第二个案例《采一朵花,送给艾达》处理了花指令干扰,识别出魔改的RC4算法并编写相应解密脚本。两个案例都展示了从二进制逆向分析到最终解密的完整过程,涉及壳修复、平坦化处理、加密算法逆向等关键技术。

2025-10-28 15:45:30 879 5

原创 NewStarCTF2025-WEEK2

文章摘要: XXTEA加密分析:通过分析so文件发现XXTEA加密,提供密钥和密文,并给出Python解密脚本。 UPX脱壳与逆向:对加壳文件脱壳后分析,发现输入经加密函数处理并与0x3C异或,解密脚本还原出flag。 字符串变换比较:检查输入经函数变换后与目标字符串匹配,提示逆向分析关键逻辑。 技术要点:XXTEA算法、UPX脱壳、调试检测绕过、异或解密及字符变换逆向。

2025-10-16 20:32:42 572 2

原创 NewStarCTF2025-WEEK1

本文摘要了多个CTF逆向和PWN题目解题过程,主要包括: Reverse部分:通过分析base64换表加密、异或运算、分段flag拼接等方法解决"Strange Base"、"X0r"、"Puzzle"等题目 Android逆向:分析APK的AES和Base64加密逻辑解密"EzMyDroid" PWN部分:使用GDB调试技巧解决"GNU Debugger"题目,利用整数溢出漏洞攻破"INTbug&

2025-10-15 16:31:30 1029

原创 MoeCTF2025-Reverse(week4+week5)

re方向week4+week5个人题解,若文中有不当之处,欢迎各位师傅指正。

2025-10-12 16:00:22 419

原创 MoeCTF2025-Reverse(week3)

re方向week3个人题解,若文中有不当之处,欢迎各位师傅指正。

2025-10-12 15:53:43 487

原创 MoeCTF2025-Reverse(week2)

本文分享了RE方向Week2部分题目的解题思路,包括以下几道题: speed:通过动态调试绕过Sleep函数获取flag。 base:直接识别并解码Base64密文。 ezpy:反编译pyc文件,分析字符移位逻辑(ROT13变种)。 catch:调试发现异常处理,最终通过ROT13解密fake flag。 upx_revenge:修复魔改UPX壳后动态提取自定义Base64表解密。 Two cups of tea:识别XXTEA加密算法,通过密钥逆向解密。 每道题均结合静态分析与动态调试,涉及反编译、密码学

2025-10-12 15:48:11 889

原创 MoeCTF2025-Reverse(week1)

MoeCTF2025 re方向week1题解

2025-10-12 15:36:14 859

原创 栈迁移题目练习

本文通过BUUCTF平台上的ciscn_2019_es_2题目,详细讲解了栈迁移技术的实战应用。该32位程序存在8字节溢出漏洞,通过两次leave;ret指令实现栈迁移到可控缓冲区。利用printf泄露栈地址后,精心构造payload:首先填充数据覆盖返回地址为leave;ret指令地址,然后布置system函数地址和"/bin/sh"字符串位置。最终通过栈迁移将执行流跳转到system函数获取shell。文中提供了完整的exp代码和调试过程,深入浅出地展示了栈溢出结合栈迁移技术的利用方

2025-09-10 15:57:13 587

原创 个人VM逆向练手

本文分析了两道CTF中的VM逆向题目。第一题"朴实无华的VM"通过提取opcode并分析虚拟机指令,发现循环比较逻辑,最终通过异或计算得到flag为"vmc{It_is_an_amazing_vm}"。第二题"signal"从主函数提取opcode后,分析得到虚拟机包含输入校验和多步运算操作,需进一步逆向运算流程。文章展示了VM逆向的基本方法:提取opcode、分析指令集、模拟执行流程,最终解密flag。

2025-08-29 10:40:16 1579

原创 CISCN2024-RE方向题解(DAY2)

该文章摘要了两道逆向工程题目分析过程: gdb_debug题目分析: 输入要求38字节且符合flag{}格式 通过动态调试获取了两个随机异或数组(rand_xor和rand_xor2) 发现存在索引重排操作,通过分析汇编代码获取重排索引表 最终写Python脚本逆向解密得到flag whereThel1b题目分析: 发现使用固定随机数种子0 识别出base64加密和随机数异或操作 通过重现随机数序列编写解密脚本 最终得到base64解码后的flag 两道题目都展示了通过动态调试获取关键数据,结合逆向分析算法

2025-08-26 21:15:24 340

原创 D810插件使用时可能出现的问题

【摘要】在使用d810插件进行OLLVM逆向时遇到"name 'sys' is not defined"报错。经排查发现是d810目录下的z3_utils.py文件缺少sys模块的导入,在文件开头添加import sys后问题解决,插件恢复正常运行。该问题在重新下载项目后仍存在,需手动修改源文件修复。

2025-08-20 11:51:38 437

原创 LilCTF-Reverse方向个人wp

本次比赛收获颇丰,题目质量较高。在逆向工程方面,通过分析ARM汇编和自定义Base64加密成功解出flag。机器人题目则通过音频文件分析,从中提取混淆的JavaScript代码并反混淆获取关键信息。最终队伍获得2161分,排名第30位。解题过程涉及逆向分析、脚本编写和文件处理等多种技能,展现了参赛者的综合技术能力。

2025-08-18 17:06:25 770

原创 HUBU2025CTF摸底测试wp(re)

简单分析可以发现,fgets函数将输入存储到buffer中,再将buffer传入sub_140011424函数进行加密,加密的结果和unk_14001ACC0中数据比较。这里传入了四个参数,第一个暂时不清楚,第二个参数是第一个参数的长度,第三个参数是我们的输入,第四个参数存储最后函数的输出。继续跟进该函数,发现是一个标准的RC4加密函数,没有被魔改,对照一下标准RC4就可以发现传入的第一个参数为RC4的key。逻辑很清楚了,我们的输入经过变表base64加密后,异或上0x25,再和密文进行比较。

2025-08-17 08:33:58 643

原创 CISCN2024-RE方向题解(DAY1)

本文复现了CISCN2024逆向方向DAY1的三道题目。第一题asm_re通过分析汇编代码提取加密数据,逆向编写Python脚本解密得到flag。第二题androidso_re分析Android应用的DES加密流程,通过frida hook获取IV,逆向so文件获取密钥,最终解密得到flag。第三题rust_baby通过调试定位输入处理逻辑,分析Rust程序的加密过程。通过这三道题的复现,学习了汇编分析、Android逆向和Rust程序调试等技术要点。

2025-07-31 11:24:09 935 1

原创 通过ESP定律手动脱壳

本人在学习时用到的参考资料:xdbg使用ESP定律脱压缩壳详解xdbg脱壳参考这篇文章主要是帮助校内新生熟悉手动脱壳流程写的,各位大师傅可以自行略过。

2025-06-29 21:27:08 1913

原创 LitCTF2025

LitCTF2025

2025-05-26 14:30:00 2340 1

原创 “轩辕杯”云盾砺剑CTF挑战赛-reverse

菜鸡第一次写博客,没什么经验,如果有错误还请各位师傅指出,欢迎交流讨论。

2025-05-21 21:04:21 2001 9

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除