- 博客(18)
- 收藏
- 关注
原创 PCTF-Maze
这个地方有一个do_you_want_to_see_the_maze函数,根据名字可以猜测值为false时不会在终端打印地图,为true时则打印。迷宫题目作为新手入门的基本题型,各大高校新生赛基本都会出,但PCTF这个迷宫题个人感觉出的还是比较有新意的。那我们这里可以把反编译得到的main.py放到直接程序解包的文件夹中,然后用vscode打开项目,修改。可以发现里面的map生成其实挺复杂的,直接运行也会爆错(应该是反编译还是有问题,没办法完美还原)我们再回去看main的源码,发现暗藏玄机。
2025-12-15 19:19:01
306
原创 NewStarCTF2025-WEEK3
这篇文章分享了两个逆向工程案例的解题过程。第一个案例《尤皮·埃克斯历险记》通过修复魔改UPX壳后,分析加密函数并利用D810工具去平坦化,最终编写Python脚本逆向解密获得flag。第二个案例《采一朵花,送给艾达》处理了花指令干扰,识别出魔改的RC4算法并编写相应解密脚本。两个案例都展示了从二进制逆向分析到最终解密的完整过程,涉及壳修复、平坦化处理、加密算法逆向等关键技术。
2025-10-28 15:45:30
879
5
原创 NewStarCTF2025-WEEK2
文章摘要: XXTEA加密分析:通过分析so文件发现XXTEA加密,提供密钥和密文,并给出Python解密脚本。 UPX脱壳与逆向:对加壳文件脱壳后分析,发现输入经加密函数处理并与0x3C异或,解密脚本还原出flag。 字符串变换比较:检查输入经函数变换后与目标字符串匹配,提示逆向分析关键逻辑。 技术要点:XXTEA算法、UPX脱壳、调试检测绕过、异或解密及字符变换逆向。
2025-10-16 20:32:42
572
2
原创 NewStarCTF2025-WEEK1
本文摘要了多个CTF逆向和PWN题目解题过程,主要包括: Reverse部分:通过分析base64换表加密、异或运算、分段flag拼接等方法解决"Strange Base"、"X0r"、"Puzzle"等题目 Android逆向:分析APK的AES和Base64加密逻辑解密"EzMyDroid" PWN部分:使用GDB调试技巧解决"GNU Debugger"题目,利用整数溢出漏洞攻破"INTbug&
2025-10-15 16:31:30
1029
原创 MoeCTF2025-Reverse(week2)
本文分享了RE方向Week2部分题目的解题思路,包括以下几道题: speed:通过动态调试绕过Sleep函数获取flag。 base:直接识别并解码Base64密文。 ezpy:反编译pyc文件,分析字符移位逻辑(ROT13变种)。 catch:调试发现异常处理,最终通过ROT13解密fake flag。 upx_revenge:修复魔改UPX壳后动态提取自定义Base64表解密。 Two cups of tea:识别XXTEA加密算法,通过密钥逆向解密。 每道题均结合静态分析与动态调试,涉及反编译、密码学
2025-10-12 15:48:11
889
原创 栈迁移题目练习
本文通过BUUCTF平台上的ciscn_2019_es_2题目,详细讲解了栈迁移技术的实战应用。该32位程序存在8字节溢出漏洞,通过两次leave;ret指令实现栈迁移到可控缓冲区。利用printf泄露栈地址后,精心构造payload:首先填充数据覆盖返回地址为leave;ret指令地址,然后布置system函数地址和"/bin/sh"字符串位置。最终通过栈迁移将执行流跳转到system函数获取shell。文中提供了完整的exp代码和调试过程,深入浅出地展示了栈溢出结合栈迁移技术的利用方
2025-09-10 15:57:13
587
原创 个人VM逆向练手
本文分析了两道CTF中的VM逆向题目。第一题"朴实无华的VM"通过提取opcode并分析虚拟机指令,发现循环比较逻辑,最终通过异或计算得到flag为"vmc{It_is_an_amazing_vm}"。第二题"signal"从主函数提取opcode后,分析得到虚拟机包含输入校验和多步运算操作,需进一步逆向运算流程。文章展示了VM逆向的基本方法:提取opcode、分析指令集、模拟执行流程,最终解密flag。
2025-08-29 10:40:16
1579
原创 CISCN2024-RE方向题解(DAY2)
该文章摘要了两道逆向工程题目分析过程: gdb_debug题目分析: 输入要求38字节且符合flag{}格式 通过动态调试获取了两个随机异或数组(rand_xor和rand_xor2) 发现存在索引重排操作,通过分析汇编代码获取重排索引表 最终写Python脚本逆向解密得到flag whereThel1b题目分析: 发现使用固定随机数种子0 识别出base64加密和随机数异或操作 通过重现随机数序列编写解密脚本 最终得到base64解码后的flag 两道题目都展示了通过动态调试获取关键数据,结合逆向分析算法
2025-08-26 21:15:24
340
原创 D810插件使用时可能出现的问题
【摘要】在使用d810插件进行OLLVM逆向时遇到"name 'sys' is not defined"报错。经排查发现是d810目录下的z3_utils.py文件缺少sys模块的导入,在文件开头添加import sys后问题解决,插件恢复正常运行。该问题在重新下载项目后仍存在,需手动修改源文件修复。
2025-08-20 11:51:38
437
原创 LilCTF-Reverse方向个人wp
本次比赛收获颇丰,题目质量较高。在逆向工程方面,通过分析ARM汇编和自定义Base64加密成功解出flag。机器人题目则通过音频文件分析,从中提取混淆的JavaScript代码并反混淆获取关键信息。最终队伍获得2161分,排名第30位。解题过程涉及逆向分析、脚本编写和文件处理等多种技能,展现了参赛者的综合技术能力。
2025-08-18 17:06:25
770
原创 HUBU2025CTF摸底测试wp(re)
简单分析可以发现,fgets函数将输入存储到buffer中,再将buffer传入sub_140011424函数进行加密,加密的结果和unk_14001ACC0中数据比较。这里传入了四个参数,第一个暂时不清楚,第二个参数是第一个参数的长度,第三个参数是我们的输入,第四个参数存储最后函数的输出。继续跟进该函数,发现是一个标准的RC4加密函数,没有被魔改,对照一下标准RC4就可以发现传入的第一个参数为RC4的key。逻辑很清楚了,我们的输入经过变表base64加密后,异或上0x25,再和密文进行比较。
2025-08-17 08:33:58
643
原创 CISCN2024-RE方向题解(DAY1)
本文复现了CISCN2024逆向方向DAY1的三道题目。第一题asm_re通过分析汇编代码提取加密数据,逆向编写Python脚本解密得到flag。第二题androidso_re分析Android应用的DES加密流程,通过frida hook获取IV,逆向so文件获取密钥,最终解密得到flag。第三题rust_baby通过调试定位输入处理逻辑,分析Rust程序的加密过程。通过这三道题的复现,学习了汇编分析、Android逆向和Rust程序调试等技术要点。
2025-07-31 11:24:09
935
1
原创 通过ESP定律手动脱壳
本人在学习时用到的参考资料:xdbg使用ESP定律脱压缩壳详解xdbg脱壳参考这篇文章主要是帮助校内新生熟悉手动脱壳流程写的,各位大师傅可以自行略过。
2025-06-29 21:27:08
1913
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅