- 博客(13)
- 收藏
- 关注
原创 2025/2/15
这一部分是最难懂的,我看别人的是取前4位(作为后面加密的key),验证这4位都在‘qwertyuiopasdfghjklzxcvbnm1234567890‘中。拖入ida,看main,像c++,掏出ai分析一波。sub_140001AB0跟进后是xxtea加密。exe文件,运行一下,发现什么都没有。输入的明文长度必须是19位。输入的内容检查 是否在。中出现过,并记录其位置。简单来说就是输入的必须是。用0将key填充到16位。查壳,无壳,64位文件。加密后的结果位置互换。
2025-02-24 20:46:02
190
原创 2025/2/16训练
后半部分不用看,就是创建文件然后将数据(FLAG)写入进去,所以重点是前半部分。的每个字符进行简单的加1或减1操作,并将结果存储到。然后写脚本,由于非常简单,我就直接用c语言。还有一种方法是动态调试,有机会我再试试。查壳,elf文件,64位、这段代码的作用是对字符串。那么过程就非常容易理解了。拖入ida,看main。
2025-02-24 20:00:34
264
原创 2025/2/5训练
elf文件,32位,先拖入ida,看main,发现一堆相似的函数操作分析一下sub_8048460函数,发现是switch case的选择结构以及异或操作看一下byte里面存储的数据传入的a1参数我们已经知道了然而有三个byte数据我们并不知道但是有三个值不知道,这里有个简便方法就是随便输一个数字上去,结果是所以到这里,发现那个数字肯定是a,这三个值就是0x0,实际上可以通过动态调试,看到传递的值首先这肯定是base编码,没有+和\,大概率不是base64。
2025-02-05 22:19:36
463
原创 2025/2/1训练
无壳,64位elf文件,拖入ida,看主函数用ida的findcrypt插件,发现是tea加密,特征值找到,delta=1640531527v5是4个32位组合,而TEA加密的key就是128位,所以v5就是key那么密文就是main中的v6,需要将他们重新组合分析一下找到的cry函数,进一步确认是xxtea加密。与标准XXTEA比对,查看是否有魔改发现就是标准的XXTEA加密,对脚本进行修改,就可以获得本题脚本再加一个十六进制转换字符串就好了。
2025-02-01 10:15:38
322
原创 2025/1/17-2025/1/18训练
同时还有BYTE()、BYTE1()、BYTE2()第一个是获取数组的第一位,第二个就是获取第二位,依次类推。所以可以知道v15这个数组就只有四个字符而且和。
2025-01-19 00:14:46
1037
原创 2025/1/16训练
查壳,64位,ida打开,看主函数shift+f12查看字符串这种形式先考虑base64编码,继续跟进函数看了很久main中的第二个函数,发现大多都是无用用于混淆的,重要的只有后面的对比和取余58发现是base58加密注意比较的顺序。
2025-01-17 07:29:47
281
原创 新手第一篇博客
最后,再打比赛结束后,必要的总结和归纳是必不可少的,只有不断的回顾和思考才能早就更好的自己。我希望在团队这个大家庭中,先了解关于计算机,网络安全,编程代码,算法等更为高深有趣的知识。往大地说,这是一个挑战自我,提高能力,扩宽视野的绝佳机会,往小地说,加入团队可以为履历增彩,可以有一个更好的学习环境。其次,我对团队的未来充满了信心,我坚信团队会变得越来越好,走向更高的成就。
2024-09-17 08:27:58
226
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅