04 2023 档案

摘要:导言 本次比赛HnuSec实验室的师傅们都准备了好久,可能经验不足,有好多问题,还望师傅们包容。再次感谢各位师傅们参加。 其次呢,因为我们实验室就两Re手,我还是个菜鸟,这次比赛让我负责Re方向,感觉压力很大,出题也没有经验,挺多问题的,也算是一次挑战吧。同时感谢shangwendada供题除了签到 阅读全文
posted @ 2023-04-23 16:27 Tree_24 阅读(1262) 评论(1) 推荐(2) 编辑
摘要:[TOC] 在逆向过程中,常常会遇到tea加密,本文将系统地总结一下tea,xtea,xxtea # tea ## 简介 TEA加密算法是一种分组密码算法,其明文密文块为64比特,密钥长度为128比特。TEA算法利用不断增加的Delta(黄金分割率)值作为变化,使得每轮的加密是不同,该加密算法的迭代 阅读全文
posted @ 2023-04-18 17:00 Tree_24 阅读(567) 评论(0) 推荐(1) 编辑
摘要:查壳是64位无壳,ida64直接查看字符串 交叉引用一下you are right,定位到关键函数 __int64 sub_140016230() { char *v0; // rdi __int64 i; // rcx char v3[32]; // [rsp+0h] [rbp-20h] BYRE 阅读全文
posted @ 2023-04-18 14:47 Tree_24 阅读(82) 评论(0) 推荐(0) 编辑
摘要:法一 先运行程序看看,只有getflag能点 这个猜测CE应该能破 查壳32位无壳,IDA查看 main()函数没什么有价值信息 查找字符串看看 BJD{%d%d2069a45792d233ac}长得就很像flag跟进 INT_PTR __stdcall DialogFunc(HWND hWnd, 阅读全文
posted @ 2023-04-13 00:23 Tree_24 阅读(162) 评论(0) 推荐(0) 编辑
摘要:easy_pyc 很简单的py逆向题,用uncompyle6反编译出源码如下 # uncompyle6 version 3.9.0 # Python bytecode version base 2.7 (62211) # Decompiled from: Python 3.9.11 (tags/v3 阅读全文
posted @ 2023-04-07 00:26 Tree_24 阅读(193) 评论(1) 推荐(1) 编辑

点击右上角即可分享
微信分享提示