摘要:
最心有余而力不足的一集,做完 vm 颈椎病犯了,第二天根本打。最后,加上学弟学妹打的,最后剩一个 Android 逆向没 AK,要是没有颈椎病这一说肯定 AK 了。感觉快退役了... 原文使用 hackmd 编写,所以图片均托管在外网,图没挂加载不出来图片自己想办法。 mips 编译一个 qemu- 阅读全文
摘要:
ez_re 直接各种调试/Trace。输入长度是 0x38, 输入经过三次变换,第一次为 +0x40(其中存在反调试使用 x64dbg 隐藏PEB即可) 第二轮 Trace 结果是这样,看起来很复杂,其实就是三个 xor 的定义式,0xE9FCF789 ^ 0xB62DD00 ^ 0xE29E2AF 阅读全文
摘要:
总体感觉,难度还好,就是题量太大了。做不完根本做不完。第一天上午没起床,最后一天下午看队伍 60 多名了而且自己也累了就摆烂了,最后是出了 4 个逆向,这两天又做了剩下的三个中的两个,sol那个看见合约俩字,感觉不是我能做的,也懒得看了。反正,后面的题也不难,但是解的人少,所以分贼高,感觉做前面的好 阅读全文
摘要:
fisher 真正的验证逻辑在 main 函数的 catch 块里,不过走到需要满足输入的 sha1 的值等于 2e95a5c5f9643df668d3965a6cdf19541bc0496b, 后面发现没影响直接调进去就行。分析一下,加密流程如下: table = 'ghijklpqrstuvwx 阅读全文
摘要:
## WMCTF 2023 Writeup 人刚分手,打个 CTF 拿 3 个二血,1 个三血,本来还挺高兴的,只有一血有奖励。好好好,都欺负我是吧。 ### ezAndroid userName是一个类似RC4的东西,直接复制出来跑,password是变表 AES,在 .init_array 修改 阅读全文
摘要:
## 巅峰极客 WriteUp ### m1_read 白盒 AES,其他师傅也写的比较清楚了。我当时用的 `Frida` ```js var baseAddr = Module.findBaseAddress("m1_read.exe"); var whiteAES = new NativeFun 阅读全文
摘要:
打了两天,第一天出了俩,第二天就出了一个(还不是 Android,只能说非常离谱 ### ezbyte 看师傅们的 Writeup 都说是 `DWARF Expression`, 可以直接用 `readelf -wf` 就行,我比赛的时候没看出来,直接动态调试分析的。 这里看到把输入压栈,在栈上下内 阅读全文
摘要:
打了一天。爽了,ak 逆向,还意外做了个 Android pwn。 Pipeline 跑不起来,报 no such file or directory: ./pipeline 先 file 看一下,显然就是这个 interpreter 有问题,patch 一下就好了 首先看 main 函数实现如下: 阅读全文
摘要:
这周末打了 Hack-A-Sat 4 Qualifiers,纯逆向不多,动态 flag 的这种操作倒是第一次见,还挺好的。 The Magician:As Below 这个题给了一堆的 wasm 编译的二进制文件,使用 wasm-decompile 反编译后可以看出来基本的逻辑非常简单,伪代码如下 阅读全文
摘要:
这周打了两个比赛,个人感觉 b01lers CTF 偏简单一些,WolvCTF 比前者难一点。 养生型选手,一共做了三个题 b01lers CTF Safe 一个嵌入式逆向的题目,是逆向 Arduino UNO 一个门锁一样的东西。附件给了固件,效果图,和电路原理图。 直接把给的固件拖到 ghidr 阅读全文