文章分类 -  『CTFer & RE』

CTF!!! 冲冲冲!!!
摘要:一、问题来源 在做题的时候发现了一个奇怪的异常处理函数: SetUnhandledExceptionFilter 微软给出的定义是这样的: 使应用程序能够取代进程的每个线程的顶级异常处理程序。 调用此函数后,如果在未调试的进程中发生异常,并且异常会将其设置为未处理的异常筛选器, 该筛选器将调用 lp 阅读全文 »
posted @ 2022-11-12 23:35 TLSN 阅读(333) 评论(0) 推荐(0) 编辑
摘要:比赛的时候,vm解析器写的有些问题,导致这道题做了大半天没做出来 解题思路 一、获取vm的opcode IDA载入题目,可以发现大量的未被解析的伪代码 使用IDAPython脚本 恢复代码块 import idc import idaapi def upc(begin,end): for i in 阅读全文 »
posted @ 2022-11-12 17:37 TLSN 阅读(105) 评论(0) 推荐(0) 编辑
摘要:一、comeongo 考点 Go语言逆向,base58编码 这里是第一个check,经过调试发现是base58编码,其解密后的结果就name的前8位和passwd的前8位 第二个check,通过main_io_read 函数进行了字母的移位操作,移动大小为12 (注意并不是凯撒加密 之后进行了bas 阅读全文 »
posted @ 2022-11-08 09:27 TLSN 阅读(208) 评论(0) 推荐(0) 编辑
摘要:这道题当时好像只有 Retard 爷做出来了,个人感觉是比较难的一道驱动题 一、考点 异常处理,sys文件逆向 二、思路 1、绕过版本检查 在DeviceControl 的派遣函数中,这个函数进行了版本校验,影响到我们动态调试了 直接patch掉。。 2、sub_17F0函数功能分析 这个函数功能实 阅读全文 »
posted @ 2022-11-01 23:39 TLSN 阅读(58) 评论(0) 推荐(0) 编辑
摘要:一、贪玩CTF 程序开头回复标准的AES s_box盒 ,之后AES加密加异或 exp如下: cips = [0x04, 0x1F, 0x1F, 0x1E, 0x43, 0x4B, 0x43, 0x45, 0x44, 0x00, 0x16, 0x10, 0x55, 0x17, 0x12, 0x73] 阅读全文 »
posted @ 2022-10-24 08:38 TLSN 阅读(293) 评论(0) 推荐(0) 编辑
摘要:一、推导出傅里叶级数 首先IDA打开,发现代码逻辑比较简单 主要代码在这里 我们用python代码化简一下,大概就是这样 pai_unit = 3.141592653589793 / 64.0 pai = 3.141592653589793 # ttt = 0.00000390625 # print 阅读全文 »
posted @ 2022-10-15 23:40 TLSN 阅读(67) 评论(0) 推荐(0) 编辑
摘要:最近比赛比较多,好不容易有时间来复盘强网杯的题目 这道题耗费了我不少时间,不想自己的思路跟着别人走,所以我没怎么看wp,也算是开辟出了一种自己的解题思路 一、混淆提取大体思路 我们观察main函数,可以发现其汇编代码极其规整 每次都是 push 一个操作数,然后进入函数中得到switch语句中执行c 阅读全文 »
posted @ 2022-10-12 15:56 TLSN 阅读(194) 评论(0) 推荐(0) 编辑
摘要:一、定位关键代码 这个程序搜索字符串就能定位到关键位置 二、分析密钥验证流程 1、该程序的字符串存储采用结构体存储 结构体大致如下: struct stt{ unsigned long long int what; unsigned long long int name_stt; //name结构体 阅读全文 »
posted @ 2022-10-11 22:56 TLSN 阅读(1767) 评论(0) 推荐(0) 编辑
摘要:打ctf的时候经常遇到z3求解的情况,一般思路就是把程序中的C语言代码转化为pyton代码,从而进行Z3求解,但我总觉得把c代码转换为python有些浪费时间,于是学一下在c++中使用z3 在c++中使用z3的文章很少,而且大多都是linux下的,至此,我记录了关于windows下c++ 使用z3的 阅读全文 »
posted @ 2022-10-10 17:53 TLSN 阅读(323) 评论(0) 推荐(0) 编辑
摘要:学vmp的时候发现测信道攻击挺有意思的,遂来学习一下 一、插桩粒度 1、trace instrumentation 轨迹级插桩 通过TRACE_AddInstrumentFunction函数实现 2、instruction instrumentatio 指令级插桩 INS_AddInstrument 阅读全文 »
posted @ 2022-10-06 23:36 TLSN 阅读(357) 评论(0) 推荐(0) 编辑
摘要:re_1 比赛的时候没出,赛后看到眼Arrest战队的wp,发现自己死在了 % 100手中,止步于此 一、ddl 四个upx加壳的可执行文件,upx -d失败,010edit发现段名被修改了,我们修改回UPX0 和 UPX1后,upx -d成功 函数加密主逻辑在change.dll中,魔改的AES加 阅读全文 »
posted @ 2022-09-26 22:41 TLSN 阅读(66) 评论(0) 推荐(0) 编辑
摘要:比赛的时候不知道AES查表法是个啥,只求出了后一半flag,哎 一、AES查表法 key是第一个异或的数据 注意好大端小端,直接梭 from Crypto.Cipher import AES from struct import * key = "0B3ABA39A264271C363198809E 阅读全文 »
posted @ 2022-09-25 21:46 TLSN 阅读(135) 评论(0) 推荐(0) 编辑
摘要:算是最近做过的比较复杂的加密 一、第一处加密 主函数在这里 首先是第一处加密 这里有一些汇编代码没有被识别,并且IDA对该程序的函数调用,传参,变量等解析的十分不合理,必须结合汇编代码来进行分析 这里主要是把输入拆分为了四组,进行分组加密,每组又分为两部分数据,程序对第一组数据和大数进行异或运算后按 阅读全文 »
posted @ 2022-09-23 23:10 TLSN 阅读(32) 评论(0) 推荐(0) 编辑
摘要:做题的时候本是没想过用纯静态分析的方法解题的,因为自己不太自信,但Arr3st战队的师傅就是纯静态出的,Orz 这道题,六处异常处理修改了控制流,我们直接patch patch后的结果如下 之后就是纯静态分析了 注意由于patch后,堆栈不准确,我们需要认真判断跳转前后的变量变化 经过分析可以发现, 阅读全文 »
posted @ 2022-09-21 22:17 TLSN 阅读(38) 评论(0) 推荐(0) 编辑
摘要:算是上传解一般vm题的模板吧 opcode_1 = [0x0000000000000012, 0x0000000000000002, 0x0000000000000002, 0x0000000000000000, 0x0000000000000002, 0x00000000000000FF, 0x0 阅读全文 »
posted @ 2022-09-15 20:05 TLSN 阅读(36) 评论(0) 推荐(0) 编辑
摘要:去符号了,finger识别之后搜索字符串,可以发现这是Github上的一个开源项目 QuickJs打包的elf文件 结合KCTF2020的做题思路,我们可以提取出字节码 一、提取字节码 这里的字符数组就是未处理的opcode,大小为4513,我们提取出来 编译QuickJs,之后随便写一个输出Hel 阅读全文 »
posted @ 2022-09-15 19:53 TLSN 阅读(130) 评论(0) 推荐(0) 编辑
摘要:比赛的时候没做出来,之前就从没有了解过安卓壳,被吓到了... 一、脱壳 1、首先apk下载有点问题,adb install -t xxx 可以解决这个问题 2、运行该apk,IDA Attach 3、查看内存类型 C:\Users\Administrator>adb shell mido:/ $ s 阅读全文 »
posted @ 2022-09-13 23:13 TLSN 阅读(74) 评论(0) 推荐(0) 编辑
摘要:喜提一血 考点: AES NI ,unicorn模拟执行 题目整体还是不难的,不过有一些小坑,坑了我好久... 这个程序20mb大小,符号去除的很彻底,并且使用了静态链接,导致程序基本上一点符号都没有,使 用finger修复符号十分缓慢,finger + 连点器 原本以为很快就能恢复完,结果点了六、 阅读全文 »
posted @ 2022-09-13 23:08 TLSN 阅读(203) 评论(0) 推荐(0) 编辑
摘要:比赛的时候,vm解析器写的有问题,遗憾没做出来,时隔几天,重新看这道题,勉强做了出来 关于base85换表,我没看出来,不过直接爆破出来了.. 一、没看出base85编码的解密脚本(爆破思路) 注意好这两个函数,一个实现相除,另一个实现取模功能 真正实现相除或取模功能的函数,被藏了起来: 缩小范围, 阅读全文 »
posted @ 2022-09-13 22:55 TLSN 阅读(186) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示