Loading

摘要: 官方wp:https://github.com/sixstars/starctf2022 simple FILE system 运行一下简单分析 其中plantflag_func 根据a3进行运算 如果是1调用一个解密算法 另一个返回随机 猜测a3是判断flag的标志 用动态调试拿一下v4的值 即r 阅读全文
posted @ 2022-04-30 18:39 FW_ltlly 阅读(197) 评论(1) 推荐(1) 编辑
摘要: 解出情况: 年轻人的第一个一血() easyre 跑一下 提示wrong ida32打开函数很少 没有wrong字符 但是有 vmp壳 scyllahide插件调一下 x32dbg动调 一路run到输入 然后暂停 然后alt+f9运行到用户代码 scylla 点dump ida32分析dump出文件 阅读全文
posted @ 2022-03-29 19:53 FW_ltlly 阅读(213) 评论(0) 推荐(0) 编辑
摘要: typora-copy-images-to: ./ 所有题目都是复现 d3mug 音游题目 根据逻辑来说可能是全点中了会有flag 但是谱太长太快 简单分析是个unity游戏 逻辑部分都在so Il2CppDumper https://github.com/Perfare/Il2CppDumper/ 阅读全文
posted @ 2022-03-12 18:15 FW_ltlly 阅读(603) 评论(0) 推荐(0) 编辑
摘要: Answer's Windows ida64打开 尝试搜"密码不正确"然而没有找到 后来怀疑是不是背景是个图片 搜索png 来到sub_7FF648562300函数 其中_______7FF697B41F90函数是加密我们输入的密码的 73行是校验flag正确性的 先随便动调一下 易见得______ 阅读全文
posted @ 2022-03-01 22:10 FW_ltlly 阅读(94) 评论(0) 推荐(0) 编辑
摘要: cm1 安卓逆向 JEB 直接跟进主函数找到 ASSERT里面拿到ooo文件 直接脚本解密 k = "vn2022" with open('ooo', 'rb') as f: c = f.read() with open('123', 'wb') as wwww: for i in range(le 阅读全文
posted @ 2022-02-15 23:57 FW_ltlly 阅读(199) 评论(0) 推荐(0) 编辑
摘要: babymaze pyc混淆! 还没反编译出来 只能找个脚本偷字节码 import marshal, dis f = open('babymaze.pyc', 'rb') f.read(4) f.read(4) f.read(4) f.read(4) b = marshal.load(f) prin 阅读全文
posted @ 2022-02-14 19:03 FW_ltlly 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 前两日碰到了用异常处理来做加密的re题目 所以系统学习一下windows内核相关 windows内核基础 权限级别 内核层:R0 零环 核心态工作区域 大多数驱动程序 应用层:R3 用户态工作区域 只能使用win32 api与系统交互 R0与R3的通信 调用流程 当用户调用一个有关I/O的API时 阅读全文
posted @ 2022-02-02 17:43 FW_ltlly 阅读(467) 评论(0) 推荐(0) 编辑
摘要: RE easyasm 有手就行 高低位互换再异或0x17 a = [0x91, 0x61, 0x01, 0xC1, 0x41, 0xA0, 0x60, 0x41, 0xD1, 0x21, 0x14, 0xC1, 0x41, 0xE2, 0x50, 0xE1, 0xE2, 0x54, 0x20, 0x 阅读全文
posted @ 2022-01-31 12:33 FW_ltlly 阅读(101) 评论(0) 推荐(0) 编辑
摘要: volatility 安装 linux最好 python2环境 github下完部署 python2 vol.py -f Memory.vmem imageinfo –profile=Win81U1x86 调出shell窗口 这算一个奇淫技巧 python2 vol.py -f Memory.vme 阅读全文
posted @ 2022-01-26 14:35 FW_ltlly 阅读(44) 评论(0) 推荐(0) 编辑
摘要: BABYVM 基于虚拟机操作的一个题 明面上的check函数和加密逻辑都是假的 操作码 重点分析这个vm 0xF5, 0xF1, 0xE1, 0x00, 0x00, 0x00, 0x00, 0xF2, 0xF1, 0xE4, 0x20, 0x00, 0x00, 0x00, 0xF1, 0xE1, 0 阅读全文
posted @ 2022-01-15 21:36 FW_ltlly 阅读(160) 评论(0) 推荐(0) 编辑