![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
文章平均质量分 54
AlwaysBetter
男儿何不带吴钩
展开
-
ezam [CTF reverse] wp
程序开了ollvm混淆 可以利用deobfuse.py脚本去混淆 逻辑是xtea解密 异或操作后得到一个数组 其实是迷宫问题,将十进制转为4进制 映射到上下左右 动态调试 提取出地图 跑dfs获取路径 再转为十进制即可 这里转换的函数思想是模拟短除法 不断对base取模 一直除到0 代码如下: #include <stdio.h> #include <string.h> unsigned char mp[][24] = { 0x01, 0x00, 0x00, 0x00, 0x00原创 2022-05-10 16:17:38 · 358 阅读 · 0 评论 -
2021 祥云杯 RE dizzy WP
这道题 其实是一道模拟题 作者估计也没想到 被hexRay背刺了 大概思想是模拟了 加 减 异或三种运算 可惜模拟的子片段能被hexRay识别并分析,导致把maxFunSize参数上限调高后,ida直接把运算式生成了: byte_43841C[6] += byte_43841C[3]; byte_43841C[10] -= byte_43841C[27]; byte_43841C[10] += byte_43841C[6]; byte_43841C[14] += byte_43841C[3]; byte_原创 2021-08-28 14:40:54 · 352 阅读 · 2 评论