04 2023 档案
摘要:导言 本次比赛HnuSec实验室的师傅们都准备了好久,可能经验不足,有好多问题,还望师傅们包容。再次感谢各位师傅们参加。 其次呢,因为我们实验室就两Re手,我还是个菜鸟,这次比赛让我负责Re方向,感觉压力很大,出题也没有经验,挺多问题的,也算是一次挑战吧。同时感谢shangwendada供题除了签到
阅读全文
摘要:[TOC] 在逆向过程中,常常会遇到tea加密,本文将系统地总结一下tea,xtea,xxtea # tea ## 简介 TEA加密算法是一种分组密码算法,其明文密文块为64比特,密钥长度为128比特。TEA算法利用不断增加的Delta(黄金分割率)值作为变化,使得每轮的加密是不同,该加密算法的迭代
阅读全文
摘要:查壳是64位无壳,ida64直接查看字符串 交叉引用一下you are right,定位到关键函数 __int64 sub_140016230() { char *v0; // rdi __int64 i; // rcx char v3[32]; // [rsp+0h] [rbp-20h] BYRE
阅读全文
摘要:法一 先运行程序看看,只有getflag能点 这个猜测CE应该能破 查壳32位无壳,IDA查看 main()函数没什么有价值信息 查找字符串看看 BJD{%d%d2069a45792d233ac}长得就很像flag跟进 INT_PTR __stdcall DialogFunc(HWND hWnd,
阅读全文
摘要:easy_pyc 很简单的py逆向题,用uncompyle6反编译出源码如下 # uncompyle6 version 3.9.0 # Python bytecode version base 2.7 (62211) # Decompiled from: Python 3.9.11 (tags/v3
阅读全文