- 博客(33)
- 收藏
- 关注
原创 NSSCTF Round17 Reverse & Crypto WriteUp(全)
直接找到main函数,下断点动调这里找到汇编代码,直接patch以下为输出及check函数然后一直动调到最后就行。
2024-01-29 10:17:05
986
1
原创 2023DASCTF六月挑战赛二进制专项--reverse
找到:https://github.com/google/pytype/blob/main/pytype/pyc/magic.py(不同版本python对应的magic number。如果在网络上查询相关的API的话可以很清楚的了解到这些API函数在一起调用最终会实现屏幕图像截取的功能。既然这个加密的bmp的每一个字节进行的都是异或,那我们可以将前两个字节异或看看。的第2个和第3个字符,按照这个序列,我们向后将密钥向后延申看看后面的情况如何。我们随便打开一个BMP类型的文件,用010看看。
2023-12-26 13:11:09
471
原创 2023蓝帽杯半决赛 WP(Re&Crypto&Misc)
大二上的第二次线下比赛,远赴哈尔滨,最终得到21名(队里少一名队友捏),可惜差一名进决赛,但愿可以作为明年的铺垫吧。。。
2023-12-26 13:09:11
276
原创 鹏城杯2023初赛 Reverse WriteUp
开了很多并行独立程序,实现了一个类似于实际 CPU 执行的 vm,在计算机使用者的角度不用考虑 CPU 的具体设计,只要知道指令是顺序执行的就行。看到init函数里面的src和四个看着像密钥的东西,其实可以先猜一下是tea,但是没有delta(十分逆向七分猜(bushi))运行,得到指令存在main.s中,gcc -c ./main.s -o main.o,编译好用IDA分析。接着动调结束,让程序执行完,就会发现程序生成一个img.png,即为flag。先把加密函数模拟出来,然后就更方便的编写解密函数。
2023-12-26 13:08:17
387
原创 FSCTF2023 WriteUP(Re & Crypto)
第一次做出题人,共出题10道(4道re,6道密码),现将wp补充在下面,做个记录。。。
2023-12-26 13:07:22
265
原创 香山杯2023初赛 Reverse WriteUp
首先在 source/tools/ManualExamples 路径下 make obj-intel64/inscount0.so TARGET=intel64,编译生成计数器的so文件(即为一种pintool),可以记录程序执行的指令的条数。找到程序的输入点,再找到程序的cmp点,有两个case:0x1E21,0x1EC9,通过输入fl,fi等不同字符串发现,两处执行次数不同,用pin去统计执行次数,这样我们可以逐字节爆破。加入IARG_INST_PTR参数,是为了检测指令的地址,传入ip。
2023-12-26 13:05:19
141
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人