文章分类 -  『CTFer & RE』

CTF!!! 冲冲冲!!!
摘要:九小时AK赛没打了,倒是协助苏神AK了安网杯 re_1 考点: 浮点数相除 注意到这里的浮点数相除极具规律性: 传给xmm1数据 -> 传给 xmm2数据 -> xmm2 除以 xmm1,如此循环了42次 我们不妨尝试,求出相除的值,之后就能发现,得到的浮点数,四舍五入之后就是flag的字符 imp 阅读全文 »
posted @ 2022-09-10 22:52 TLSN 阅读(18) 评论(0) 推荐(0) 编辑
摘要:一、问题产生的原因 之前打比赛的时候尝试angr强力求解tea加密,发现跑不出来,以为是angr编写有误,赛后直接尝试使用z3解tea,发现z3一直处于运行状态,他也不报unsat无解,就搁哪一直运行 我感觉可能是z3的速度受到了某种逻辑运算的限制 遂来研究一下到底是什么影响了z3的速度 二、浅浅的 阅读全文 »
posted @ 2022-09-10 22:38 TLSN 阅读(129) 评论(0) 推荐(0) 编辑
摘要:最近想学 llvm + vmp,看到这两技术都有用到angr,遂来学习一下 做了下Github上angr_ctf 的逆向题目 https://github.com/jakespringer/angr_ctf ,感觉它比我想象中的要强大 代码如下 0x01 一般模板 #1、 angr 一般模板 imp 阅读全文 »
posted @ 2022-08-31 22:56 TLSN 阅读(167) 评论(0) 推荐(0) 编辑
摘要:一、题目分析 这道题包含大量花指令,需要写脚本去除 之后就是父进程调试子进程了,父进程代码被藏在了tls回调函数中,只不过tls回调函数的符号被去除了,搜不到回调函数名,但结合导入函数能猜测出 子进程的代码就在main函数中,子进程在执行过程中不断触发int 3断点,使父进程接管异常,还原子进程原来 阅读全文 »
posted @ 2022-08-28 22:19 TLSN 阅读(111) 评论(0) 推荐(0) 编辑
摘要:只出了两道逆向签到题,APK那道题实在不会脱函数抽取壳,直接摆了 re_1 upx壳 1、upx -d 脱壳失败 这里有两个思路,一个是手脱,另一个是查看upx -d 失效的原因,参考: https://www.52pojie.cn/thread-326995-1-1.html 这里upx -d 失 阅读全文 »
posted @ 2022-08-26 21:37 TLSN 阅读(249) 评论(0) 推荐(0) 编辑
摘要:工具: Android Studio,adb,IDA adb shell run-as com.xx.xx #要调试软件的主包名 #把 android_server 移到此进程文件夹下,需要用到AndroidStdio,后面会说 chmod 777 ./android_server ./androi 阅读全文 »
posted @ 2022-08-26 12:07 TLSN 阅读(135) 评论(0) 推荐(0) 编辑
摘要:第一次做Php逆向,我过去一直以为这是web的活。。。 一、PHP逆向基础知识 0、拓展流程 1、hello_module_entry结构体 这里包含了模块初始化函数回调 结构体格式如下 /* {{{ hello_module_entry */ zend_module_entry hello_mod 阅读全文 »
posted @ 2022-08-19 22:47 TLSN 阅读(197) 评论(0) 推荐(0) 编辑
摘要:一、寻找并分析关键函数 猜测构成扫雷雷区的是一个二维数组,直接在.data段定位到关键函数 函数名叫Generate_minefield,也很合实意 经过逆向分析发现,这个二维数组可以适应不同的模式,对于9 X 9、16 X16、16 X 30 三种模式,二维数组均以0x10为边界包围雷区与非雷区, 阅读全文 »
posted @ 2022-08-15 16:12 TLSN 阅读(88) 评论(0) 推荐(0) 编辑
摘要:subprocess交互 + 爆破 一开始想用winpwn写交互,后来没有处理好接受字符串的功能,就尝试使用了subproces import subprocess from struct import * from itertools import * import threading ans = 阅读全文 »
posted @ 2022-08-15 16:11 TLSN 阅读(142) 评论(0) 推荐(0) 编辑
摘要:一、获取程序 直接运行launch.sh文件,发现缺少运行环境,直接apt-get install qemu-system-x86 下载 再次运行: 解压rootfs.cpio.gz,得到文件系统 kcov就是我们要逆向的程序了 二、IDA分析 这里有一个check函数,判断我们的输入是否正确,如果 阅读全文 »
posted @ 2022-08-12 12:01 TLSN 阅读(203) 评论(0) 推荐(0) 编辑
摘要:一、UPX! 标志被抹除 unpack时会依次在三个地方检查UPX_MAGIC_LE32(即"UPX!"): 1、在倒数第36字节偏移处检查,如果特征值不符就会转入throwNotPacked()异常抛出函数,打印not packed by UPX; 2、".ELF"模数前36字节处,如果这里的特征 阅读全文 »
posted @ 2022-08-12 09:16 TLSN 阅读(122) 评论(0) 推荐(0) 编辑
摘要:这里以ACTF的一道题为例 题目是给出了这三个文件 1、bzImage文件 1、文件bzImage是压缩编译的内核镜像文件 2、有的题目会直接给出vmlinux文件(未被压缩的镜像文件),主要目的就是找gadget。。。vmlinux是一个包含linux kernel的静态链接的可执行文件,文件类型 阅读全文 »
posted @ 2022-08-11 15:39 TLSN 阅读(671) 评论(0) 推荐(0) 编辑
摘要:通过这道题学了好多Android的知识,收获不少 一、五种反调试手段 只找到了五种,可能还有... RootUtils类中调用了三种反调试手段 OoOO类中的Native函数OOOOOooo也是反调试 以及.so层.init开局就送的一个反调试 1、APK判断系统是否是测试版 在初始化中获取ro.b 阅读全文 »
posted @ 2022-08-10 11:36 TLSN 阅读(368) 评论(0) 推荐(0) 编辑
摘要:第一次做js逆向题 反编译wasm.wasm文件,使用Node js进行调试 可以发现,代码进入到了这里: 结合函数名以及上下函数,可以发现,这里对应着反编译wasm文件后的 assembly_index_check函数 直接静态分析 lib_array_Array_i32_slice(a, 7, 阅读全文 »
posted @ 2022-08-06 22:58 TLSN 阅读(244) 评论(0) 推荐(0) 编辑
摘要:一、V2签名 之前使用keytools + jarsigner 对APK进行签名,属于V1签名 直到后面遇到了这种问题 Failure [INSTALL_PARSE_FAILED_NO_CERTIFICATES: Scanning Failed.: No signature found in pac 阅读全文 »
posted @ 2022-08-05 22:55 TLSN 阅读(753) 评论(0) 推荐(0) 编辑
摘要:一、.wasm文件反编译 1、反编译.wasm文件为 .wat文件 wasm2wat wasm.wasm -o wasm.wat 也可以通过Jeb反编译 或者ghidra插件 https://github.com/nneonneo/ghidra-wasm-plugin ghidra插件选择号插件的压 阅读全文 »
posted @ 2022-08-05 22:53 TLSN 阅读(1023) 评论(0) 推荐(0) 编辑
摘要:apk逆向,混淆+rot13+tea 一、混淆 首先就是rot13实现的位置 该函数的第一个参数为: (inputtt_7 + v97) | 0xFFFFFFF2)- (*(_BYTE )(inputtt_7 + v97) & 0xF2)+ 2 * ((unsigned __int8 *)(inpu 阅读全文 »
posted @ 2022-08-05 10:08 TLSN 阅读(81) 评论(0) 推荐(0) 编辑
摘要:当时做这道题的时候卡在了如何解密re3上,看出了md5加密,但没看到明文在哪里,我以为和子进程有关... 一、程序流程 syspace和wait 实现了父子进程的调试 在运行的时候,父进程通过fork函数创建了子进程,子进程通过sysprace接受父进程调试,之后子进程又运行了re3文件,父进程接管 阅读全文 »
posted @ 2022-08-05 10:06 TLSN 阅读(152) 评论(0) 推荐(0) 编辑
摘要:不应该做不出来 一、Java层 10进制转36进制 二、.so层 36进制转10进制 关键一点就是 bn_mod_exp 函数功能是RSA运算 他的e其实就是0x1001 只是这个循环表现的比较隐晦,让我怀疑有没有乘了0x10001次方,实际上是有的... 三、解密脚本 import gmpy2 # 阅读全文 »
posted @ 2022-08-05 10:02 TLSN 阅读(48) 评论(0) 推荐(0) 编辑
摘要:第一次打强网杯,题目好难,上一次做这么难的题还是在ACTF的时候.. 两天只做出了两道逆向题,一道是原题,另一道是最简单的一题,哭了 easyapk做了好久都没有做出来,只看出了tea,没看出rot...寄 easy_re, 父进程调试子进程,明明已经看出来父进程要对re_3进行解码了,却死活想不到 阅读全文 »
posted @ 2022-08-01 22:48 TLSN 阅读(74) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示