随笔分类 - WP
摘要:[TOC] NewStarctf2023_Week4_Offical Reverse easy_js js代码有obfuscator混淆 obfuscator解码 解码出来的代码修一修能跑 function _0x4a2285(_0x2b5a00) { var _0x289ba9 = -92 * -
阅读全文
摘要:目录Reverse花expflagSTLexpflagEzDLLexpflagpyexeexpflagLet's Goexpflagez_chal_1expflagAndronativeexpflagnull NewStarctf2023_Week3_Offical Reverse 花 去花 按c强
阅读全文
摘要:目录MISC永不消逝的电波flag新建Word文档flag1-序章flagbase!flagWebShell的利用jvavflagCrypto不止一个piflagRotate_Xorflag滴啤flaghalfcandecodeflagpartial decryptflagBrocastflagPW
阅读全文
摘要:目录CryptoCaesar's SecertflagFenceflagbrainfuckflagVigenèreflagbabyrsaflagbabyxorflagsmall dflagbabyencodingflagAffineflagbabyaesflagMiscCyberChef's Sec
阅读全文
摘要:目录ReverseCSGOvm_woEz加密器Blast Reverse CSGO Go逆向静态不好看,考虑动调 在main_init有IsDebuggerPresent反调试,nop掉 看一眼findcrypt插件,识别到base64 看看main_main main__Cfunc_enc_abi
阅读全文
摘要:目录reverse入门指北flagbase_64flagUPX!expflagXorexpflagANDROIDexpflagEQUATIONexpflagRRRRRc4expflagSMCexpflagjunk_codeexpflagRUSTexpflagezandroidflagGUIexpfl
阅读全文
摘要:[TOC] # [湖湘杯2018]HighwayHash64 HighwayHash是是伪随机的 函数(即键控散列函数)优化了速度 信息,由Jyrki Alakuijala、Bill Cox和Jan Wassenberg设计 谷歌研究 我看有大佬WP是通过导入HighwayHash-cffi包用py
阅读全文
摘要:目录[DDCTF]Windows_Reverse1expflagsimple-check-100法一法二flag[RedHat2019]childRE求解v5法一C++函数修饰组成C++函数修饰组成规律C++函数修饰参数表法二expflag后记no-string-attach法一提取s和dword_
阅读全文
摘要:[TOC] # re5-packed-movement 先脱壳  ida打开全是mov 指令,movfusca
阅读全文
摘要:[TOC] # [湖湘杯2018]Replace 先脱壳  直接定位到加密函数 提取byte_40150,b
阅读全文
摘要:[TOC] # Rev_Dizzy xuenixiang.com上的一道题 F5 反编译失败提示  这里可以
阅读全文
摘要:# CyberChef 可以看出是先将flag base64加密一下然后ROT13加密  先手动爆破出ROT
阅读全文
摘要:导言 本次比赛HnuSec实验室的师傅们都准备了好久,可能经验不足,有好多问题,还望师傅们包容。再次感谢各位师傅们参加。 其次呢,因为我们实验室就两Re手,我还是个菜鸟,这次比赛让我负责Re方向,感觉压力很大,出题也没有经验,挺多问题的,也算是一次挑战吧。同时感谢shangwendada供题除了签到
阅读全文
摘要:查壳是64位无壳,ida64直接查看字符串 交叉引用一下you are right,定位到关键函数 __int64 sub_140016230() { char *v0; // rdi __int64 i; // rcx char v3[32]; // [rsp+0h] [rbp-20h] BYRE
阅读全文
摘要:法一 先运行程序看看,只有getflag能点 这个猜测CE应该能破 查壳32位无壳,IDA查看 main()函数没什么有价值信息 查找字符串看看 BJD{%d%d2069a45792d233ac}长得就很像flag跟进 INT_PTR __stdcall DialogFunc(HWND hWnd,
阅读全文
摘要:查壳一下,64位ELF文件带UPX壳  轻车熟路脱壳,~~啪的一下很快啊,就脱壳失败了~~ 会改变序号为(n-1),n,(n+1)的灯的状态 试了一下,依次输入12345678就能得到flag flagzsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_ar
阅读全文
摘要:无壳64位 用 IDA64 打开,查看主函数 int __cdecl main(int argc, const char **argv, const char **envp) { int v4; // [rsp+14h] [rbp-Ch] BYREF unsigned __int64 v5; //
阅读全文
摘要:Java逆向,百度一下采用Jadx-gui 打开后得到如下代码 package defpackage; import java.util.ArrayList; import java.util.Scanner; /* renamed from: Reverse reason: default pac
阅读全文