自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 BeginCTF2024逆向部分wp

动调发现第一个函数的作用就是将第一处加密得到的结果按小端序储存为Go中的一种大整型数据(没有位数上限 能储存多大取决于计算机)组合op[9]接下来的4个数据(大端序)并入栈。使用的是6502虚拟机 直接模拟其运行(或者分析后手画也行) 这里已经用文本编辑器替换过原来的6502指令。核心是其中的大整型取模和大整型除法 动调发现取模和除法都是对第一个函数得到的大整型进行 另一个操作数是。从64长度的表中按第二处加密得到的结果为下标取元素 最后和密文比较 猜测是换表base64。

2024-02-06 15:28:22 1764

原创 NBCTF2023逆向方向 Writeup(部分)

nbctf的难度对像我这样入坑逆向没多久的初学者来说绝对不算简单 但是同时又能学到不少新东西email: okuusuku@gmail.com给了一个python程序和它的输出:求出flag每一位对应的(需要注意的是和的排列顺序类似) 再稍微改一下原程序爆破出flag:Shifty Sands | 进阶的迷宫题用DIE打开附件 64位ELF无壳 IDA64打开 主函数结构非常简单 胜利的判断是走到 失败的判定是走到 唯一需要费点时间看的是加了点混淆(永真判断)的函数:既然是会动的迷宫

2023-12-04 20:45:02 2325 1

原创 Geekchallenge(2023)逆向方向wp

又是一个TEA加密 但是其中用到了一个伪随机数 需要动态调试获得 这个TEA加密和上一题中的不同点是每次被加密的字符顺序不同 同时也要注意每次加密的数据长度是4bytes 而原来传入的是以1byte分割的数组的地址 而在x86程序中双字型数据使用小端序储存 知道了这些之后写出解密脚本。除此之外主函数中还能看到为了防止出现多解给出的flag提示(动态调试时发现其为flag中的元素 重构为数组可以将变量名从内存地址变为数组) 可以使用爆破的方式解出flag 也可以使用z3-solver库解出。

2023-11-28 19:43:58 2393

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除