自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 逆向转实战方向建议

事先声明,建议仅供参考,大致方向还是需要自己把握。大佬们可以提供自己的观点,我也采纳采纳。

2026-03-30 09:30:13 1067

原创 [AFCTF 2018]吃豆子wp

然后for循环,定位一个8x8的二维数组中查找0x42的位置,然后用i和j记录那个位置,然后跳出循环到label11。然后k从6开始,对应输入的第6个字符,每次移动后,用*覆盖当前位置之前的值。下一个移动之前,先检查即将到达的位置,如果是*则返回-1,也就是返回上一步,如果是o返回0,也就是到达该位置。主函数的逻辑很简单,第一个函数被调用,然后输出,然后读取用户输入的字符串存储到source中。这里的h=左移,j=上移,k=下移,i等于右移,从B开始到O结束。得到迷宫的原图,从B开始然后到O。

2026-03-23 21:05:22 36

原创 [GHCTF 2025]FishingKit

直接跳到main函数,我们F5查看,分析一下代码,通过代码中,首先是输出一个bait数据,数据在sub_140001150函数中,跟进去可以发现。这两个是RC4的全部信息,key也就是刚刚用z3算出的数据。可以用其中的加密逆向得到原先数据。可以看到这是一个验证代码,需要找到满足这15个线性方程的值,可以用z3约束求解器解决得出值。接着分析main代码,其中下面有个函数中是RC4的魔改加密,也许能解密得到flag。解压下载附件,得到exe文件,用PE查看。是一个64位的程序,用IDA打开文件。

2026-03-19 09:55:08 39

原创 [LitCTF 2025]easy_tea(详细解密)

至此,我们找到了main函数。那么可能就是花指令,对正常代码中插入了垃圾代码,影响反编译器的运行。先按D转换成数据,然后选中jz和jnz以及db89h,nop掉,然后又发现了call&ret。将mov位置按D,然后nop掉89h这行。知道了main函数和变种tea加密的函数,结合一下对tea的理解可以编写解密脚本。将这些花指令nop掉之后,回到414F90处,先u再p,然后在F5查看反编译。分析其中的函数,再sub_4112DA中也是有花指令干扰,跟进去之后转到了。那么好,找到了关键的字符串。

2026-03-19 09:53:31 33

原创 [MoeCTF 2021]A_game(wp)

先是让你输出,然后if语句判断是否等于49的长度。然后在for循环,输出9行9列,然后用box当做数组,其中有一些是预置的数字,if语句检查是否为0,然后可以在0的位置输出填充,所以综合判断一下,这应该是一个数独的游戏。然后check验证,1是验证每行数字不重复,2是验证每列数字不重复,3每个3x3的宫格数字不重复。运行得到flag,NSSCTF{S0_As_I_prAy_Un1imited_B1ade_WOrks---E1m1ya_Shiro}。根据box中的,进行9x9的填充得到。

2025-12-30 18:16:16 141

原创 BJDCTF2020[encode]的wp

该题是ctfshow平台中的一道RE题

2025-12-21 16:06:20 423

原创 BugKu 回收站(超详细wp)

sub_123887656函数代码中意思是将两个十六进制字符转换成一个字节的数值,这里的a1=sttr_home[j],a2=sttr_home[j+1]。相当于home中第一个数值是6第二个数值是6,0x66的十六进制然后转换成十进制的102,这就是将十六进制数值转换输出的第一个字节数值。main函数先定义v5,然后先用一个for循环知道了v5为32,然后接着下一个for循环,if语句验证flllag[k]==k^file_byte[k]^v11[k]。下载附件,用IDA打开,main函数显示。

2025-12-18 13:17:36 365

原创 [NSSRound#V Team]Shatter_Time的WP

分析一下前面所了解到的,主要是靠随机生成的数值进行输出,如果输出不正确那么就得不到值,所以我们既然知道在main66函数中生成随机数值,那么我们看到汇编界面,就可以看到在_clock下一行有eax这个寄存器,应该就是输出值的寄存器,那么我们可以动调改一下输出的值,根据所示下断点。输出换行,然后第一段循环处理0~12,%x是变量x的地址,第二段是处理13~25这一段的,使用输入x本身,确认只要x相同,结果就相同,第三个循环是输出0~25之间的结果。值是x=1376666,用计算器换算得到。

2025-12-16 08:00:00 373

原创 关于学习逆向第十六周周报

题目的平台是NSSCTF

2025-12-15 17:51:19 1205 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除