- 博客(14)
- 收藏
- 关注
原创 XYCTF----逆向复现三
首先异或8-----》然后+3-------》base64加密--------》替换字符-------》倒序输出。查壳发现是Lua文件,在网上找一个反编译的。找了很多网站,觉得这个好用。
2024-05-10 22:23:31
688
原创 XYCTF----Reverse复现2
了解到了递归的逆向,可以使用爆破的方法或者逆向破解的方法了解到魔改TEA算法的解密,要与其相反,同时在解密那个循环时,需要从32开始递减而不是从1开始递增。
2024-04-29 23:13:56
507
原创 帕鲁杯复现
这个函数就是我们所要进行解密的函数,这个加密其实是chacha20加密,经过搜索可以得到chacha20加密他需要一个密钥key,一个偏移量ponce,,其中偏移量是一个12位的,但是他给的是16位,经过动调发现,他只取了前12位,下面给出解密代码(使用python的库进行解密,这个Crypto是真的难安装)但是我的main函数不能反编译,显示编译错误,这个我没查出来是什么原因,网上教程说可以通过动调解决一下,就是找到出错的地址,然后F5反编译一下,然后返回就可以F5了。这一句就是主要的加密函数。
2024-04-25 21:56:14
1171
3
原创 逆向刷题----BJD hamburger competition
可以看到他有许多的文件,我们这时候运行一下文件看看有什么东西,我们再一个个点进去瞅瞅哪个是关键函数,可以发现ButtonFrult这个函数里,我们下面看看他哪里进行加密。对于unity逆向来说,我们要使用dnspy进行反编译,同时我们反编译·的文件也不再是exe文件,而是在Managed下的Assembly-CSharp.dll文件。它先是对这个字符串进行sha1解密,然后是对其进行MD5加密,所以我们可以得到其flag。但是提交他是错误的,所以它是有限制的,找找看。所以只取前20位,答案便是。
2024-04-21 22:51:48
425
2
原创 NKCTF的login_system题解复现
得到的结果有复数形式,所以需要得到他的实数(我也不清楚,直接输出显示类型错误,不都是整数类型)上面的as_long().real的意思是将上面的实部数据转换进行提取,此处有点不理解。a1=[Int('a1%d'%i)for i in range(0,16)]#创建整数约束变量,一次创建多个。收获:学到了AES分辨及解密方式(但是代码是借鉴别人的的,太菜了,写不出来)可以发现应该是AES加密,而且是换了盒的AES加密,所以进行换盒操作。def __init__(self, key):#密钥扩展。
2024-04-17 23:13:16
633
原创 逆向刷题----[FlareOn4]IgniteMe
今日份学习清单:get到两个新函数__ROL4__()函数和GetStdHandle()函数,循环右移和左移。
2024-04-16 22:05:47
738
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人