摘要:
官方wp:https://github.com/sixstars/starctf2022 simple FILE system 运行一下简单分析 其中plantflag_func 根据a3进行运算 如果是1调用一个解密算法 另一个返回随机 猜测a3是判断flag的标志 用动态调试拿一下v4的值 即r 阅读全文
摘要:
解出情况: 年轻人的第一个一血() easyre 跑一下 提示wrong ida32打开函数很少 没有wrong字符 但是有 vmp壳 scyllahide插件调一下 x32dbg动调 一路run到输入 然后暂停 然后alt+f9运行到用户代码 scylla 点dump ida32分析dump出文件 阅读全文
摘要:
typora-copy-images-to: ./ 所有题目都是复现 d3mug 音游题目 根据逻辑来说可能是全点中了会有flag 但是谱太长太快 简单分析是个unity游戏 逻辑部分都在so Il2CppDumper https://github.com/Perfare/Il2CppDumper/ 阅读全文
摘要:
Answer's Windows ida64打开 尝试搜"密码不正确"然而没有找到 后来怀疑是不是背景是个图片 搜索png 来到sub_7FF648562300函数 其中_______7FF697B41F90函数是加密我们输入的密码的 73行是校验flag正确性的 先随便动调一下 易见得______ 阅读全文
摘要:
cm1 安卓逆向 JEB 直接跟进主函数找到 ASSERT里面拿到ooo文件 直接脚本解密 k = "vn2022" with open('ooo', 'rb') as f: c = f.read() with open('123', 'wb') as wwww: for i in range(le 阅读全文
摘要:
babymaze pyc混淆! 还没反编译出来 只能找个脚本偷字节码 import marshal, dis f = open('babymaze.pyc', 'rb') f.read(4) f.read(4) f.read(4) f.read(4) b = marshal.load(f) prin 阅读全文
摘要:
前两日碰到了用异常处理来做加密的re题目 所以系统学习一下windows内核相关 windows内核基础 权限级别 内核层:R0 零环 核心态工作区域 大多数驱动程序 应用层:R3 用户态工作区域 只能使用win32 api与系统交互 R0与R3的通信 调用流程 当用户调用一个有关I/O的API时 阅读全文
摘要:
RE easyasm 有手就行 高低位互换再异或0x17 a = [0x91, 0x61, 0x01, 0xC1, 0x41, 0xA0, 0x60, 0x41, 0xD1, 0x21, 0x14, 0xC1, 0x41, 0xE2, 0x50, 0xE1, 0xE2, 0x54, 0x20, 0x 阅读全文
摘要:
volatility 安装 linux最好 python2环境 github下完部署 python2 vol.py -f Memory.vmem imageinfo –profile=Win81U1x86 调出shell窗口 这算一个奇淫技巧 python2 vol.py -f Memory.vme 阅读全文
摘要:
BABYVM 基于虚拟机操作的一个题 明面上的check函数和加密逻辑都是假的 操作码 重点分析这个vm 0xF5, 0xF1, 0xE1, 0x00, 0x00, 0x00, 0x00, 0xF2, 0xF1, 0xE4, 0x20, 0x00, 0x00, 0x00, 0xF1, 0xE1, 0 阅读全文