- 博客(13)
- 收藏
- 关注
原创 软件系统安全赛:donntyousee
查看汇编层,发现代码挺多的,推测这里存在花指令,干扰了反编译引擎。这里存在一个孤零零的retn,动态调试的时候发现程序回步入。最终结果回放入用户输入的内存空间中,回到一开始的函数。发现函数内部同样存在花指令,去花方式与之前相同。部分程序就会要求用户输入,推测主逻辑就在这里。中进行调用,这里我们动态调试进入函数。这里是一个[[RC4]]加密函数中的。再查看下一个调用函数,同样的方式去花。的交叉引用,找到了flag的验证逻辑。加密算法,多异或了一个0x23,根据参数位置,我们不难过发现,的交叉引用,发现其在。
2026-03-13 14:24:18
219
原创 启航杯 CTF | Hell Gate 逆向分析:反调试绕过 + VM 虚拟机 + 多加密算法解密全解
本文为启航杯 CTF 比赛中 Hell Gate 逆向题的完整解题过程,从反调试绕过入手,逐步分析程序中的 VM 虚拟机逻辑,拆解 AES S 盒代换、TEA 加密、RC4 加密的组合加密流程
2026-03-06 09:20:07
873
原创 CTF 逆向新手实战笔记:启航杯 Labyrinth
本文为启航杯 CTF Labyrinth 逆向题的实战解题笔记,完整讲解了该题 ptrace 反调试绕过、两次时间校验突破的方法,以及动态调试下内存 flag 的提取流程,全程以逆向新手视角展开,步骤可复现,适合 CTF 逆向入门学习者参考。根据上述知识补充,我们可知我们只要在sub_555555555590()这个函数后修改rax值,最终使得rax-r14的值小于0x1388即可绕过检验。分析代码逻辑,这道题很独特,并非对用户输入进行加密,而是对内存中的解密。我们直接动态调试,在内存中找flag。
2026-03-01 22:10:42
274
原创 AES加密算法
S盒# 初始化轮常量"""S盒代换:param word: 4x4字节矩阵:return: 4x4字节矩阵""""""密钥S盒代换:param key: 4字节密钥:return: 4字节密钥""""""行移位:param state: 4x4字节矩阵:return: 4x4字节矩阵""""""GF(2^8)有限域乘法"""p = 0temp_v = v # 使用临时变量保持v的原始值if flag:return p"""列变换。
2026-02-23 22:27:05
399
1
原创 2026启航杯 应急响应
某公司运维人员发现其Docker容器中运行的Tomcat服务器CPU占用率异常飙升,怀疑服务器被入侵并植入了挖矿程序。答案:QHCTF{/opt/.X11-Xtrace/kworker,/opt/.kthread/kthread }答案:QHCTF{nc-ph-0601-10.web-hosting.com}答案:QHCTF{https://www.atteppzkf.com}这里通过strace查看程序系统内核间的通讯过程来来监视网络连接状态。挖矿程序通常会在程序的启动项中,这里进入。
2026-02-22 12:26:37
309
原创 ELF UPX手动脱壳
通过DIE查壳,发现是32ELF文件,经过UPX加壳这里直接用IDA动态调试在start函数开头处下断点,开始调试,运行到开头,选择,然后F9运行通过DIE查壳,发现是32ELF文件,经过UPX加壳这里直接用IDA动态调试在start函数开头处下断点,开始调试,运行到开头,选择,然后F9运行点开,找到mprotectNOTE] 为什么要找mprotect(自已的观点)UPX的解压程序需要把源代码写到内存中,所有要改变内存区域的读写属性在此处下断点,调试,一路F8/F7。
2026-02-21 21:02:42
332
原创 2026UniCTF RE 学习笔记
分享一下2026Unity CTFPlus比赛笔记水平不高,还想请大佬指点这是一道限制器的题目,需要用到Z3通过IDA逆向分析,下面为提取的代码逻辑根据上述代码逻辑,用Z3生成解密脚本C_SM4UPX脱壳用DIE发现存在upx壳,需要手动脱壳这里我是用的ESP指针进行定位调到程序入口点,在push寄存器(初始化)后在栈顶的位置打上硬件断点F9运行,会运行到出栈的位置下面会存在一个跳转,进入该函数就是我们真正的运行代码我们直接用Scylla插件把内存中的代码dump下来这里我们先讲程序d
2026-01-31 22:06:39
827
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅