huaweictf-re

博主分享期末后的技术探索,包括如何处理Lua逆向难题,转向安卓逆向学习,遇到的头文件问题和解决方法,以及使用Cutter解析MIPS。重点讲述了Lua版本升级带来的挑战和解决途径,以及后续的AES解密和ARM相关任务。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

期末考试终于考完了,逆向之旅要重新开始了,
复现和写当时huaweiwp,复现kctf,以及学长让我学安卓逆向,那么也要开始了,不过安卓逆向要怎么学,希望师傅能给位指点一下

weird_lua

这道题,拿到手,用ida查看lua,发现是5.3.3,尝试用luadec(5.3)来试试,发现不行,盲猜虚拟机指令进行了修改,然后就不会了。。。看wp,还修改了头,我按照它的,修改了loadbyte,发现还是不行,哪个师傅能告诉我一下怎么处理阿。。。。它的版本号还是没有^0xff,只要完成这个,之后都十分顺利了。。。

https://bbs.pediy.com/thread-250618.html

再按照这个网址,就可以把opcode给提取出来了。。。再改下luadec,就行了。。哪个师傅能告诉我在哪个里^0xff,就差这一步了。。。。
以及发现文件头不对为什么想loadbyte,以及ida中要怎么找,我ida没找到。。。。

divination

安卓不会
寒假学

mips

用cutter查看,发现是三个迷宫。走完即可。。。不得不说cutter反编译的是真的丑,,,

print

brainfuck放弃,什么都学不到。。。
也没什么技巧。就硬逆,不

pypy

py转elf罢了
elf解包就行,就一个rc4,也没啥。。。不过的注意python3,要decode(“utf-8”)

第三场比赛arm怎么这么多。。。

crash

之前祥云杯有个一个windows,这次是linux
用一下修复脚本就可以,但官方说的py脚本在哪里?没找到,就用了个c的。。。
之后就简单了

re123

chmdecompiler使用
中间再一些步骤就可以aes解密了
然后就是aes解密了

arm[todo]

pe[todo]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值