自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 pyc题目使用的工具

通过百度网盘分享的文件:pyinstxtractor-ng-main.zip链接:https://pan.baidu.com/s/11HO9pUx3MZov6bmiNaRfIg提取码:g6me使用方法:1.先将要转化文件拉到文件夹里,在上面地址栏里输入cmd,然后可以使用命令,以下面那个pyre.exe为例然后出现一个。

2024-11-28 15:27:00 737

原创 NSSCTF-做题笔记

查壳,无壳,64位,ida打开encode_oneencode_tow那么我们开始一步一步解密,从最外层开始第二层第三层。

2024-11-28 12:02:15 356

原创 NSSCTF-reverse做题笔记

下载附件是一个appjadx查看这里直接看见一个特殊字样,还有yes,和no,判断这是程序终止地先记下来继续找这里看见一个异或,和key值初步判断将flag和key进行异或key不正确这里发现key值确实被修改了。

2024-11-24 23:41:04 404

原创 NSSCTF-reverse做题日记

Python 代码的主要目的是验证用户输入的字符串是否符合特定的规则。输入的字符串长度必须为 35 个字符,且第一个字符必须是N。从第二个字符开始,每个字符与前一个字符的异或结果必须与预定义列表arr中的对应元素相等。如果输入的字符串满足这些条件,就输出right!,否则输出error并退出程序。以下代码是附件if(len(s)!='N'):exit(0)")exit(0)")知道了代码运行的结果和目的我们直接编写一个脚本s = "N"print(s)

2024-11-19 20:05:19 743

原创 NSSctf做题笔记

发现码表和加密字符,再查看一下调用的base64加密,发现就是普通加密,只不过函数返回值好像有点处理。数组的每个元素,按照与 C 代码中验证逻辑相反的方式计算出每个位置可能的字符值,即先将。那么我们就找到异或后的数据就行了,双击arr【32】找到字符,直接复制出来就行。的 ASCII 码值进行异或操作,最后将得到的字符值转换为字符并拼接起来。f5发现调用了一个base64,base64加密。发现调用之前循环减i,循环次数是小于字符串长度。找到加密字符,码表,在线网站直接跑。发现这段代码就是一个简单的。

2024-11-19 13:22:06 1065

原创 NSSCTF-[GWCTF 2019]pyre

使用工具uncompyle6。下载发现是一个pyc。

2024-11-18 01:23:56 166

原创 NSSCTF-[HNCTF 2022 WEEK2]Packet

ida打开,shift+f12查看字符串发现字符。

2024-11-18 01:06:46 205

原创 NSSCTF-[HGAME 2022 week1]easyasm

将ax清零,然后从数据段中拿出数据,向左偏移4,压入栈中,再清零ax,再从数据段中拿出数据,再向右偏移4,将栈中的数据拿出给bx,ax+bx,再拿ax与 (十六进制的17)23进行异或,最后的数据拿来和额外段的数据比较。不能f5反汇编那就直接看汇编代码。空格切试图发现这里有一个但是不对。无壳,64位,ida查看。发现只有一个函数,而且。

2024-11-18 00:32:23 211

原创 NSSCTF-[HGAME 2023 week1]easyasm

双击打开发现直接是ida里面的汇编代码。下载附件,打开发现一个txt文件。这里他们给除了加密的十六进制数。

2024-11-17 21:48:34 215

原创 常见花指令

对于垃圾代码和花指令的区分,我们一般将没有实际意义的代码称作垃圾代码(Junk Code/Garbage code),而把干扰调试器分析的代码称作花指令。典型的JunkCode一般是一些操作指令,执行一些毫无作用的运算所谓的算数拆分,就是将原来的操作数,拆分为多次进行计算在构建花指令的时候像数学上的 b=a,c=b就是c=a抵消型花指令主要的注意点有两个方面,一个是运算的抵消,即逆运算;另外一个就是栈平衡类型,栈平衡也是考虑堆栈抵消型花指令的注意点。

2024-11-10 22:25:11 336

原创 Buuctf-RSA

打开发现有两个文件,其中一个有信息。结合题目rsa,找一个在线网站解的。把n转化为10进制找个在线网址转化。

2024-11-10 22:01:33 202

原创 IDA pro基础操作

IDA Pro(Interactive Disassembler Professional)简称“IDA”,是Hex-Rays公司出品的一款交互式反汇编工具,是目前最棒的静态反编译软件之一。

2024-11-09 15:14:55 1015

原创 ctf-逆向pyc

.pyc 文件是 Python 源代码编译后的字节码文件。当 Python 程序运行时,解释器会将源代码编译成字节码并执行。字节码是一种中间表示形式,比源代码更接近机器语言,但又不是真正的机器代码。通过这个简单的示例,可以看到如何生成.pyc 文件并使用工具进行反编译。在 CTF 中,逆向.pyc 文件可能会更加复杂,需要结合其他技术和分析方法来解决挑战。以下是一个简单的 Python 程序,用于生成.pyc 文件并尝试进行逆向分析。逆向.pyc 文件的方法。什么是.pyc 文件。

2024-11-07 19:10:26 578

原创 Android(安卓)逆向学习建议

安卓开发基础操作系统原理反编译工具调试工具其他工具。

2024-11-04 20:25:14 556

原创 Android(安卓)逆向——学习

安卓逆向主要是对安卓应用程序进行反向分析的过程。通过分析安卓应用的二进制代码、资源文件等,了解其功能实现、算法逻辑以及可能存在的安全漏洞等。目的通常包括发现软件中的安全缺陷、进行安全评估、破解软件限制等。

2024-11-04 20:23:04 414

原创 逆向加密算法

¶在对数据进行变换的过程中,除了简单的字节操作之外,还会使用一些常用的编码加密算法,因此如果能够快速识别出对应的编码或者加密算法,就能更快的分析出整个完整的算法。CTF 逆向中通常出现的加密算法包括 base64、TEA、AES、RC4、MD5 等。初始化创建一个256字节的S盒(S-box),初始化为0到255的序列。创建一个256字节的T盒(T-box),用密钥填充。如果密钥长度小于256字节,则循环使用密钥直到填满T盒。通过一系列交换操作,使用T盒对S盒进行初始非线性置换。加密。

2024-11-02 17:05:17 854

原创 网鼎杯-青龙-reverse02

第一段除二 0x70,0xc2,0x6c,0xca,0x6e,0x70,0x70,0x6c 0x38,0x61,0x36,0x65,0x37,0x38,0x38,0x36。Ida查看发现分成了四份加密。第四段是一个aes加密;码表少了一位加一个C;

2024-11-02 16:39:46 279

原创 Buuctf-不一样的flag

就说明你输入的命令是正确的?查找main,找到主要函数。发现一串疑似地图的字符串。上下左右可能是走迷宫。

2024-10-28 11:35:56 288

原创 CTF-代码混淆

VMProtect, VMP能够实现代码虚拟化,将部分或者全部代码使用VMP混淆,将该部分代码转换为自身才能解释执行的代码,按照VMP自身实现的虚拟机架构去解释执行。将代码中的各种元素,如变量,函数,类的名字改写成无意义的名字,比如改写成单个字母或数字,又或者字母和数字的组合,使得阅读的人无法根据名字猜测其用途。将原有的一条或者几条能形成某种功能的指令, 替换为大量的指令, 从而增加逆向分析的代码量, 从视觉上产生一种复杂感,增加逆向分析的难度。Obfuscator-LLVM是一个开源项目。

2024-10-28 11:14:39 445

原创 代码混淆-花指令

背景 介绍 花指令通常用来抵御静态分析, 通过花指令混淆的程序, 会扰乱汇编代码的可读性。 -在静态分析下, 使反汇编器无法正常解析, 反编译器无法正常反编译。 -在反汇编的过程中, 存在一个数据与代码的区分问题。 -不同字节码包含的字节数不同, 有单字节指令, 也有多字节指令。 -如果首字节是多字节指令, 反汇编器在确定了第一个指令,也就是操作码以后, 就会确定该指令是包含多 -少字节码的指令, 然后将这些字节码转化为条汇编指令。 【举个例子,0xE8是x86中call指令的

2024-10-28 10:55:46 303

原创 Resever

¶¶软件代码逆向主要指对软件的结构,流程,算法,代码等进行逆向拆解和分析。

2024-10-28 10:07:29 983

原创 Centos 9 安装

以 VMware Works Tation Pro 17 为例。这里我们选择稍后安装;完成之后重启系统就好了。这里我们选择自定义;

2024-10-14 11:52:59 515

原创 Buuctf - reverse1

提交发现错误,重新回头看代码发现111 和48 有点像ASCLL码,r键转换;发现程序让o转化为0了,改一下重新提交。分析代码,发现输入str2值代码回馈的是这是正确的flag。先用EXElnfoPEch查壳,正常无壳。发现关键字符flag。

2024-10-14 10:48:12 224

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除