摘要: ByteCTF 极限逃脱 题目描述:本题需要通过动态调试分析出要输入的内容,可能在某些地方会有提示出现。 这是一个IOS逆向,因为没有设备只能静态分析 流程和安卓逆向大概一致 解压拖进ida 提示输入flag格式 根据"-"进行切割 其实就是uuid格式,正确输入后有一个赋值操作 然后往下看注意到 阅读全文
posted @ 2024-09-23 16:29 BediveRe_RE 阅读(46) 评论(0) 推荐(0) 编辑
摘要: NepCTF NepMagic —— CheckIn 直接玩游戏就能出 注意有一关要把隐藏的方块全找到 NepCamera 先使用tshark读取数据 结果文件中发现大量jpeg头ffd8ffe0。 猜测是多个图片,编写脚本,提取出来。 脚本: import re inputFilePath="C: 阅读全文
posted @ 2024-08-31 16:48 BediveRe_RE 阅读(39) 评论(0) 推荐(0) 编辑
摘要: DASCTF 2024暑期挑战赛 DosSnake 使用ghidra看反汇编 发现有XOR操作 在ida里面看汇编跟一下 字符DASCTF地址往下6个存放的数据与DASCTF字符串进行异或 A=[0x3f,0x09,0x63,0x34,0x32,0x13,0x2a,0x2f,0x2a,0x37,0x 阅读全文
posted @ 2024-07-25 00:09 BediveRe_RE 阅读(128) 评论(0) 推荐(0) 编辑
摘要: WKCTF so_easy 安卓逆向,关键的check逻辑都在native层里面 主要是很多层的异或操作 除了Z3和爆破想不到其他方法了 from z3 import * src = [ 0xAE, 0x81, 0xBA, 0xC1, 0xF0, 0x95, 0x0A, 0x54, 0x14, 0x 阅读全文
posted @ 2024-07-17 16:06 BediveRe_RE 阅读(49) 评论(0) 推荐(0) 编辑
摘要: BEDTEA [题目制作过程]: 首先是通过矩阵相乘的方法来获取斐波那契数列来作为后面tea的每一轮的key,tea的轮数常数和左移右移都被魔改了,加了PEB的反调试,这个调试的作用是key从第几位取,如果正常运行则是从第三个开始取,考察师傅们面对tea的魔改的能力,然后将加密后的数据用先序遍历的顺 阅读全文
posted @ 2024-07-07 21:58 BediveRe_RE 阅读(82) 评论(0) 推荐(0) 编辑
摘要: RE 一个西瓜切两半你一半我一半 有点谜语,文本给的是输出和key # Visit https://www.lddgo.net/string/pyc-compile-decompile for more information # Version : Python 3.6 flag='' key = 阅读全文
posted @ 2024-07-07 21:49 BediveRe_RE 阅读(70) 评论(0) 推荐(0) 编辑
摘要: 天堂之门 WoW64是Windows x64提供的一种兼容机制,可以认为WoW64是64位Windows系统创建的一个32位的模拟环境,使得32位可执行程序能够在64位的操作系统上正常运行 所以也弄明白了之前为什么32位的dll需要放在WoW64里面了,而64位的dll需要放在System32里面 阅读全文
posted @ 2024-04-23 21:25 BediveRe_RE 阅读(31) 评论(0) 推荐(0) 编辑
摘要: DASCTF prese 一眼控制了平坦化,可以用d810梭一下 跟进一下main_crypto这个函数 主要是两部分,第一部分是生成一个256大小的数组,通过输入的长度和遍历生成的一个数组 第二部分就是主要的加密过程,那些杂七杂八的值完全可以不用看,其实就是一个找索引的题,然后猜一下输入的长度 当 阅读全文
posted @ 2024-04-22 19:40 BediveRe_RE 阅读(37) 评论(0) 推荐(0) 编辑
摘要: pyc pyc逆向,通过用字节码翻译出源代码,发现只是一个随机数的异或,因为异或是对称的,所以直接跑一下加密逻辑就能出flag 解密脚本如下: import random # enc=[0x5d,0x76,0x55,0x4f,0x32,0x10,0x7d,0x20,0x79,0x64,0x7d,0x 阅读全文
posted @ 2024-04-22 19:34 BediveRe_RE 阅读(38) 评论(0) 推荐(0) 编辑
摘要: ret2text 一个简单的栈溢出 栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变。这种问题是一种特定的缓冲区溢出漏洞,类似的还有堆溢出,bss 段溢出等溢出方式。栈溢出漏洞轻则可以使程序崩溃,重则可以使攻击者控制程序执行流程。此 阅读全文
posted @ 2024-04-13 18:59 BediveRe_RE 阅读(15) 评论(0) 推荐(0) 编辑