自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 符合加密文件的解密方法以及思路文件的思考(附件在文章内)

我们下载之后可以知道,这个题目经过了pyinstaller的加工处理(由py文件转变为了exe文件),所以我们要进行反向操作-即将exe文件通过解包的形式进行处理变为py文件的形式。本次解题思路是以我校的校赛的部分题目为来源(文章发出来的时候校赛已经结束,所以不用担心泄密的问题,为了保护文件,我就不提供校赛网站网址了)Pycdc.exe文件,这个是之前学长给我们的,具体的逻辑我也不是很明白。我们就会得到以下的文件夹,只要能出现以下的界面就说明运行成功了。打开文件夹,我们得到如下的pyc文件。

2024-06-02 22:31:13 274 1

原创 如何在ida里面使用之花指令的操作+python插件进行运行脚本 以[MoeCTF 2022]chicken_soup为例

(也就是说是到倒数第二个就结束了)我们就得到了如下的解密代码。

2024-05-25 09:43:18 692

原创 bugku reverse方向游戏通关多解法

俗话说条条大路通罗马,在逆向解题界也有这种说法,在一个题目的背后也可以通过不同的方法进行解题和逆向分析,下面就是一个典型的多解题目在bugku上有这么一道题目,拿游戏的幌子来进行解密题目链接:链接: https://pan.baidu.com/s/1Mk-cPNkLSK0mXT_eLP_51g?pwd=2psm 提取码: 2psm。

2024-05-06 22:31:35 290

原创 nssctf部分题解+xtea加密算法初步分析

首先我们通过以下形式进行下载并打开找到以下界面因为我们看到进行比较的字符串是一串乱码,因此我们可以判断进行了一定的加密算法(比如说base64加密tea加密算法等等等等)因为我们找到如下的函数界面我们就能看到这个进行加密的表格(经过魔改的表格)我们将其放置到赛博厨子上进行解密结果如下:得到flag:hgame{s0meth1ng_run_befOre_m@in}按照要求更改形式即可打开看见如下形式的代码块让我们逐行代码进行分析我们通过查找可以知道这个算法是XTEA加密算法。

2024-05-05 23:30:15 606 3

原创 安卓逆向初步认识 第二篇-对APK文件的操作-双开apk

在上一篇文章中我们认识了apk文件的主要的结构框架,也知道了如何对相应的文件进行操作和更改的方法路径。

2024-04-06 19:47:52 715 1

原创 安卓逆向初步认识-第一篇 认识apk文件结构

在之前的文章里面我们一直讨论的都是在windows系统下进行逆向分析代码的操作,都是exe格式的文件,但是在逆向分析的时候也存在着一类文件,也就是我们的apk格式的文件//注释:APK文件实际上是一种压缩文件,它使用ZIP格式进行打包。在APK文件内部,包含了应用程序的所有代码、资源文件、清单文件以及其他必要的文件。因此,你可以将APK文件视为一个压缩包,其中包含了构成Android应用程序的所有内容。//因此,我们可以使用解压软件将其打开。

2024-04-06 02:00:43 953 1

原创 虚拟机中编写C语言文件(以linux系统为例子)

平时在编写C语言程序的文件我们基本上都是在windows上进行编写和运行,编译环境基本上都是在微软上进行的,但是在虚拟机上依旧可以进行在此文章中只涉及到虚拟机的C语言文件的编辑和运行,对虚拟机系统安装的细节没有赘述,有需要的话我会进行一期补档来补全逻辑框架结构。因此,本文默认你已经安装过虚拟机系统。本次的虚拟机运行以VMware workstation为例子进行展开参考文献:学习在虚拟机Linux上写c语言代码_vmware怎么编写c语言程序-CSDN博客。

2024-03-28 13:54:40 2769

原创 pyc的初步认识(pythonRe的初步认识)

pyc文件 就是 Python的字节码(byte-compiled)文件。.py文件运行时,python会自动将其编译成并写入.pyc文件,再有python虚拟机来执行。

2024-03-28 11:39:28 1727

原创 加密算法 对称加密和非对称加密算法

明文^密钥=密文密文^密钥=明文也就是说,在对称加密算法里面,加解密用的都是同一套密钥,同理可知,非对称加密算法即为加解密不是同一套密钥的算法首先,我们来讲一讲这个RC4算法。

2024-03-24 18:56:50 721 1

原创 VCTF纳新赛reverse算法解析

本次题目是来自VCTF纳新赛的题目链接本次的文案是以reverse方向为主的,所以就在这两个题目上下手先来看第一个题目。

2024-03-23 02:10:05 1712 1

原创 知识点回顾:部分题目解析(以base64解码为主)

本次题目出自平台NSSCTF平台题目链接:主页 | NSSCTF以此题为例子将其下载(ps:由于程序容易被识别为危险文件,要保留之后才能下载下来)

2024-03-14 20:09:11 859

原创 补档+加密算法初步

参考文献TEA算法解析 - iBinary - 博客园 (cnblogs.com)(35 封私信 / 80 条消息) TEA加密算法 - 知乎 (zhihu.com)TEA算法由剑桥大学计算机实验室的David Wheeler和Roger Needham于1994年发明。它是一种分组密码算法,其明文密文块为64比特,密钥长度为128比特。TEA算法利用不断增加的Delta(黄金分割率)值作为变化,使得每轮的加密是不同,该加密算法的迭代次数可以改变,建议的迭代次数为32轮。举个例子。

2024-03-11 22:14:39 923

原创 找flag(继找flag(ps:本文章与buuctf和fctf.jxnusec.cn网站逆向找flag同步)之后)(保姆级教程)

它的函数原型为int memcmp(const void *str1, const void *str2, size_t n),其中str1和str2是要比较的内存区域的指针,n是要比较的字节数。其中,交换两个变量的值是异或运算的一个常见应用。经过一番的折腾,我们将大致的框架搭起来了,不过还需要注意的是,运算也是需要逆向运算进行的,这就说明我们的运算需要进行一遍逆向分析才能搞明白。上一次我们的伪c代码有部分的函数被我还原了出来,但是还有的函数我们不一定能够一眼就看出来是什么函数,可以点击进去看一看。

2024-03-09 13:51:38 531

原创 找flag(ps:本文章与buuctf和fctf.jxnusec.cn网站逆向找flag同步)

当我们将所需要的文件打开之后,我们会发现我们看到的代码并不是我们所期望的类型,这是因为我们所需要编译的环境被花指令弄乱了,因此我们需要对其进行修复和重新识别;该伪C代码存在着一定的运算。许多初学者在找到flag{xxx}字样的字符串的时候会不假思索的认为这个就是我们要找的flag,但是事实上有的并不是这个题目的真正的flag。看第二个for循环,我们看到,在break下面一行的运算,就是我们所要分析的核心部分,也是将我们需要的flag进行变形的环节(或者说是操作)当我们需要开锁的时候,必须要有钥匙来打开。

2023-12-02 15:30:36 554 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除