摘要: 总体感觉,难度还好,就是题量太大了。做不完根本做不完。第一天上午没起床,最后一天下午看队伍 60 多名了而且自己也累了就摆烂了,最后是出了 4 个逆向,这两天又做了剩下的三个中的两个,sol那个看见合约俩字,感觉不是我能做的,也懒得看了。反正,后面的题也不难,但是解的人少,所以分贼高,感觉做前面的好 阅读全文
posted @ 2023-12-19 21:44 gaoyucan 阅读(606) 评论(0) 推荐(0) 编辑
摘要: fisher 真正的验证逻辑在 main 函数的 catch 块里,不过走到需要满足输入的 sha1 的值等于 2e95a5c5f9643df668d3965a6cdf19541bc0496b, 后面发现没影响直接调进去就行。分析一下,加密流程如下: table = 'ghijklpqrstuvwx 阅读全文
posted @ 2023-11-12 14:43 gaoyucan 阅读(390) 评论(0) 推荐(1) 编辑
摘要: ## WMCTF 2023 Writeup 人刚分手,打个 CTF 拿 3 个二血,1 个三血,本来还挺高兴的,只有一血有奖励。好好好,都欺负我是吧。 ### ezAndroid userName是一个类似RC4的东西,直接复制出来跑,password是变表 AES,在 .init_array 修改 阅读全文
posted @ 2023-08-22 09:08 gaoyucan 阅读(554) 评论(0) 推荐(0) 编辑
摘要: ## 巅峰极客 WriteUp ### m1_read 白盒 AES,其他师傅也写的比较清楚了。我当时用的 `Frida` ```js var baseAddr = Module.findBaseAddress("m1_read.exe"); var whiteAES = new NativeFun 阅读全文
posted @ 2023-07-24 17:33 gaoyucan 阅读(816) 评论(0) 推荐(0) 编辑
摘要: 打了两天,第一天出了俩,第二天就出了一个(还不是 Android,只能说非常离谱 ### ezbyte 看师傅们的 Writeup 都说是 `DWARF Expression`, 可以直接用 `readelf -wf` 就行,我比赛的时候没看出来,直接动态调试分析的。 这里看到把输入压栈,在栈上下内 阅读全文
posted @ 2023-05-29 16:43 gaoyucan 阅读(497) 评论(0) 推荐(2) 编辑
摘要: 打了一天。爽了,ak 逆向,还意外做了个 Android pwn。 Pipeline 跑不起来,报 no such file or directory: ./pipeline 先 file 看一下,显然就是这个 interpreter 有问题,patch 一下就好了 首先看 main 函数实现如下: 阅读全文
posted @ 2023-05-14 23:41 gaoyucan 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 这周末打了 Hack-A-Sat 4 Qualifiers,纯逆向不多,动态 flag 的这种操作倒是第一次见,还挺好的。 The Magician:As Below 这个题给了一堆的 wasm 编译的二进制文件,使用 wasm-decompile 反编译后可以看出来基本的逻辑非常简单,伪代码如下 阅读全文
posted @ 2023-04-03 18:16 gaoyucan 阅读(189) 评论(0) 推荐(1) 编辑
摘要: 这周打了两个比赛,个人感觉 b01lers CTF 偏简单一些,WolvCTF 比前者难一点。 养生型选手,一共做了三个题 b01lers CTF Safe 一个嵌入式逆向的题目,是逆向 Arduino UNO 一个门锁一样的东西。附件给了固件,效果图,和电路原理图。 直接把给的固件拖到 ghidr 阅读全文
posted @ 2023-03-20 17:14 gaoyucan 阅读(377) 评论(0) 推荐(0) 编辑
摘要: 最近半年打了很多比赛,也见了很多的逆向方向的题目。对于解决对比密文类的逆向题,往往绕不开的一个问题就是对于加密算法的识别。 下面就分类对于各种加密的特征以及识别方法进行总结。 ### 流密码 常见的有 `RC4`、`Salsa20` 以及 `ChaCha20`。但是识别出是指定加密是**何种流密码* 阅读全文
posted @ 2023-02-02 21:40 gaoyucan 阅读(1820) 评论(0) 推荐(4) 编辑
摘要: 西湖论剑 2023 搞了一天出了俩逆向,还有一个没交上… 1. Dual personality 类似天堂之门, 将cs段寄存器设为0x33,切换到64位模式;设为0x23,切换回32位模式。 32位、64位模式切换。有反调试,静态分析即可。 import struct target = bytes 阅读全文
posted @ 2023-02-02 20:43 gaoyucan 阅读(823) 评论(4) 推荐(0) 编辑