自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 2024长城杯RE rand0m pyd逆向

本篇文章通过2024年长城杯初赛rand0m学习pyd逆向

2026-03-18 19:08:53 332

原创 软件系统安全赛 RE2 Writeup:UPX 魔改 + SMC + 魔改 AES-256-CBC

2026软件系统安全赛RE2题解

2026-03-15 20:36:12 768

原创 软件系统安全赛:donntyousee

查看汇编层,发现代码挺多的,推测这里存在花指令,干扰了反编译引擎。这里存在一个孤零零的retn,动态调试的时候发现程序回步入。最终结果回放入用户输入的内存空间中,回到一开始的函数。发现函数内部同样存在花指令,去花方式与之前相同。部分程序就会要求用户输入,推测主逻辑就在这里。中进行调用,这里我们动态调试进入函数。这里是一个[[RC4]]加密函数中的。再查看下一个调用函数,同样的方式去花。的交叉引用,找到了flag的验证逻辑。加密算法,多异或了一个0x23,根据参数位置,我们不难过发现,的交叉引用,发现其在。

2026-03-13 14:24:18 219

原创 启航杯 CTF 部分WP

本文为启航杯逆向部分WP

2026-03-06 09:30:55 606

原创 启航杯 CTF | Hell Gate 逆向分析:反调试绕过 + VM 虚拟机 + 多加密算法解密全解

本文为启航杯 CTF 比赛中 Hell Gate 逆向题的完整解题过程,从反调试绕过入手,逐步分析程序中的 VM 虚拟机逻辑,拆解 AES S 盒代换、TEA 加密、RC4 加密的组合加密流程

2026-03-06 09:20:07 873

原创 RC4加密算法:基于python实现

本篇是基于python代码的实现RC4加密算法。

2026-03-05 18:46:51 39

原创 逆向小白学习笔记:基于python实现的TEA加密算法

本文主要讲解TEA加密算法,基于python实现的TEA加密。

2026-03-03 21:03:04 136

原创 CTF 逆向新手实战笔记:启航杯 Labyrinth

本文为启航杯 CTF Labyrinth 逆向题的实战解题笔记,完整讲解了该题 ptrace 反调试绕过、两次时间校验突破的方法,以及动态调试下内存 flag 的提取流程,全程以逆向新手视角展开,步骤可复现,适合 CTF 逆向入门学习者参考。根据上述知识补充,我们可知我们只要在sub_555555555590()这个函数后修改rax值,最终使得rax-r14的值小于0x1388即可绕过检验。分析代码逻辑,这道题很独特,并非对用户输入进行加密,而是对内存中的解密。我们直接动态调试,在内存中找flag。

2026-03-01 22:10:42 274

原创 AES加密算法

S盒# 初始化轮常量"""S盒代换:param word: 4x4字节矩阵:return: 4x4字节矩阵""""""密钥S盒代换:param key: 4字节密钥:return: 4字节密钥""""""行移位:param state: 4x4字节矩阵:return: 4x4字节矩阵""""""GF(2^8)有限域乘法"""p = 0temp_v = v # 使用临时变量保持v的原始值if flag:return p"""列变换。

2026-02-23 22:27:05 399 1

原创 2026启航杯 应急响应

某公司运维人员发现其Docker容器中运行的Tomcat服务器CPU占用率异常飙升,怀疑服务器被入侵并植入了挖矿程序。答案:QHCTF{/opt/.X11-Xtrace/kworker,/opt/.kthread/kthread }答案:QHCTF{nc-ph-0601-10.web-hosting.com}答案:QHCTF{https://www.atteppzkf.com}这里通过strace查看程序系统内核间的通讯过程来来监视网络连接状态。挖矿程序通常会在程序的启动项中,这里进入。

2026-02-22 12:26:37 309

原创 ELF UPX手动脱壳

通过DIE查壳,发现是32ELF文件,经过UPX加壳这里直接用IDA动态调试在start函数开头处下断点,开始调试,运行到开头,选择,然后F9运行通过DIE查壳,发现是32ELF文件,经过UPX加壳这里直接用IDA动态调试在start函数开头处下断点,开始调试,运行到开头,选择,然后F9运行点开,找到mprotectNOTE] 为什么要找mprotect(自已的观点)UPX的解压程序需要把源代码写到内存中,所有要改变内存区域的读写属性在此处下断点,调试,一路F8/F7。

2026-02-21 21:02:42 332

原创 2026UniCTF RE 学习笔记

分享一下2026Unity CTFPlus比赛笔记水平不高,还想请大佬指点这是一道限制器的题目,需要用到Z3通过IDA逆向分析,下面为提取的代码逻辑根据上述代码逻辑,用Z3生成解密脚本C_SM4UPX脱壳用DIE发现存在upx壳,需要手动脱壳这里我是用的ESP指针进行定位调到程序入口点,在push寄存器(初始化)后在栈顶的位置打上硬件断点F9运行,会运行到出栈的位置下面会存在一个跳转,进入该函数就是我们真正的运行代码我们直接用Scylla插件把内存中的代码dump下来这里我们先讲程序d

2026-01-31 22:06:39 827

原创 SM4加密算法

分组加密算法。分组长度为128位,密钥长度为128位,经过32轮迭代运算和1次反序变换。

2026-01-31 10:27:46 462

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除