Loading

摘要: 长安战疫wp misc 八卦迷宫 直接走迷宫 cazy{zhanchangyangchangzhanyanghechangshanshananzhanyiyizhanyianyichanganyang} 朴实无华的取证 先python2 vol.py -f /home/ltlly/桌面/xp_sp3 阅读全文
posted @ 2022-01-12 14:21 FW_ltlly 阅读(106) 评论(0) 推荐(0) 编辑
摘要: typora-copy-images-to: ./ 安洵杯 sign_in 贪吃蛇 虽然没啥用 smc解密拿一下flag相关的部分 倒着看看sub_40105F 和sub_401055函数 写出解密算法后发现v5不太对 所以爆破一下v5 反回去看到v5是byte赋值来的 #include <iost 阅读全文
posted @ 2021-12-29 16:28 FW_ltlly 阅读(75) 评论(0) 推荐(0) 编辑
摘要: 软件分析 垃圾re手 最近在玩群星 创意工坊里面下载了整合包 进群下载排序文件后竟然发现要付费() 28R够吃一顿好的 马上来分析一下这个软件 这是一个四版整合包的mod安装器 其中樱花远征和新星纪元是需要拿邀请码的 背景:群星的mod很多 为了避免mod冲突有一个mod排序 这个软件就是干这件事的 阅读全文
posted @ 2021-12-28 18:04 FW_ltlly 阅读(4586) 评论(20) 推荐(2) 编辑
摘要: 请看加密与解密() TEA类算法 轮加密 块加密 特征可能是大量循环移位位运算吧 魔术常数delta = 0x9e3779b9或0x61C88647 但也有时候魔改了delta和rounds 解密算法相当好写 倒着写加密过程就好~ TEA原版 void Encrypt(long* v, long* 阅读全文
posted @ 2021-12-23 18:46 FW_ltlly 阅读(279) 评论(0) 推荐(0) 编辑
摘要: WEB:gift_F12 没啥好说的 直接F12得了 NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft} RE 简简单单的解密 import base64, urllib.parse def e(): key = "HereIsFlagggg" flag = "x 阅读全文
posted @ 2021-12-23 18:08 FW_ltlly 阅读(933) 评论(0) 推荐(0) 编辑
摘要: ##[GWCTF 2019]re3 关键点:AES MD5 动态调试 smc自解密 gdb使用 跟进main函数 发现一个典型smc异或自解密 可以用idc脚本 或者python patch 或者动态调试查看逻辑 a = [0xCC,0xD1,0x10,0x7C,0xD1,0x18,0x75,0x6 阅读全文
posted @ 2021-12-21 16:39 FW_ltlly 阅读(213) 评论(0) 推荐(0) 编辑