会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
murasame520
博客园
首页
新随笔
联系
订阅
管理
2024年12月16日
ciscn初赛 2024
摘要: ezCsky 先根据提示到github下载M-Core插件放到ida的proxy文件夹,然后选择MCORE形式打开 流程 首先进行一次长度检查,然后通过check函数,rc4_init初始化s盒,rc4_crypt进行rc4加密 这里有个xor函数,我不知道咋跳到这里的,然后猜测是按自己向后异或 l
阅读全文
posted @ 2024-12-16 12:11 结城希亚
阅读(98)
评论(0)
推荐(0)
2024年12月12日
网鼎杯半决赛流量分析
摘要: 可以直接客户端连接然后输入key ![[d06d90f5df96b5e00ed292ac93ceefd5.png]] key: ![[d1b9d0ae53510ed71e2e979d7af937dc.png]] 也可以静态分析 v11 = 0 v12 = 0 v10 = 0 key = [87, 9
阅读全文
posted @ 2024-12-12 16:51 结城希亚
阅读(17)
评论(0)
推荐(0)
2024年12月8日
国城杯2024
摘要: round 都是爆破 解base table = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/" enc = 'Y5Wk' for i in enc: print(table.index(i), end=',')
阅读全文
posted @ 2024-12-08 09:08 结城希亚
阅读(56)
评论(0)
推荐(0)
2024年11月24日
关闭ASLR
摘要: 使用MFC编译出的64位程序默认是开启ASLR的,不利于调试,需要先关闭 ASLR全称Address Space Layout Randomization,又称地址空间配置随机化、地址空间布局随机化 也就是每次调试工具(如OD、x64dbg等)加载程序后,地址是随机动态分配的 去除方式: 将PE中的
阅读全文
posted @ 2024-11-24 19:13 结城希亚
阅读(68)
评论(0)
推荐(0)
去控制流平坦化混淆
摘要: 特征 有大量的switch跳转 视图 使用ctrl shift D打开d810 选择ollvm 变干净了许多
阅读全文
posted @ 2024-11-24 19:13 结城希亚
阅读(35)
评论(0)
推荐(1)
反反调试示例
摘要: 题目:【原创】反调试实战系列一 x64dbg+IDA 过IsDebuggerPresent - 吾爱破解 - 52pojie.cn 找到反调试函数处 在x64debug下方输入 bp ExitProcess 在exit处打断点 F9运行 查看堆栈处 enter过去 找到反调试函数 保存地址 0000
阅读全文
posted @ 2024-11-24 19:12 结城希亚
阅读(36)
评论(0)
推荐(0)
AES个人理解
摘要: 组成(AES-128) 秘钥一般由128位(16字节)字符串作为初始秘钥 流程 秘钥与明文异或 先用明文与key进行异或,异或后的结果用于后续加密 轮操作 字节替代 通过S-box进行索引替换 行移位 第一行不变,第二行左移 1 字节,第三行左移 2 字节,第四行左移 3 字节 列混淆 将密文矩阵每
阅读全文
posted @ 2024-11-24 19:10 结城希亚
阅读(35)
评论(0)
推荐(0)
base58理解
摘要: python实现 def base58_decode(cipher_input: str) -> str: """ base58编码典型应用是比特币钱包,与base64相比,去除了0、I、O、l、/ +等不易辨认的6个字符 :param cipher_input: 输入base58编码值 :retu
阅读全文
posted @ 2024-11-24 19:09 结城希亚
阅读(119)
评论(0)
推荐(0)
base85理解
摘要: python实现 # 字符集 table = "!\"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\\]^_`abcdefghijklmnopqrstu" def base85_encode(data): encoded_data
阅读全文
posted @ 2024-11-24 19:09 结城希亚
阅读(64)
评论(0)
推荐(0)
极客大挑战2024题解(Reverse)(部分)
摘要: 2024极客大挑战 Hello_re 脱壳 die打开发现有upx壳 一键不能去除,用010打开发现魔改了,将SYC0改为UPX0即可 是个很简单的加密 编写解密脚本 key = [0x53, 0x59, 0x43, 0x4C, 0x4F, 0x56, 0x45, 0x52] enc = [0, 1
阅读全文
posted @ 2024-11-24 19:05 结城希亚
阅读(320)
评论(0)
推荐(0)
下一页
公告