自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 CTF+砍树re(安卓re)

本文分析了安卓程序逆向过程:使用jadx查看MainActivity逻辑,发现关键函数log和I0o0I未直接找到。解压.apk后在lib/x86-64中找到.so文件,通过IDA Pro分析libzreeeee.so,发现加密函数A0OWO0A。该函数采用异或加密,通过逆向计算(与字符串"Sycloverforerver"逐字符异或)成功解密出原始数据。整个过程展示了安卓逆向分析中工具链使用和加密算法逆向的基本方法。

2026-03-23 12:48:39 9

原创 CCC.exe(忘了题目原名)re

文章摘要:该帖子分享了一道逆向分析题目的解题过程。使用IDA Pro反编译后发现程序采用硬编码数据并进行简单异或和加减加密。作者特别指出一个关键细节:在提取数组数据时,默认的字节显示方式会导致数据错误(如3FEh显示异常),需要手动调整显示样式才能获取正确值。最后给出了解题脚本,通过减去900并与0x34异或来解密数据。整个解题过程展示了逆向工程中数据提取的注意事项和简单的加密逆向方法。

2026-03-22 16:52:06 28

原创 CTF+ 逆向题目pyre(爆破方法)

本文介绍了逆向分析Python打包exe文件的方法。首先使用pyinstxtractor工具解包,获取struct和1文件,通过修改1文件头部并转换为pyc后,使用uncompyle6反编译获得源码。分析发现程序通过将输入字符的ASCII值乘以33后取模179来验证flag。作者提供了爆破脚本,遍历可打印字符范围(30-130)来匹配目标数组,最终还原出正确flag。该方法详细记录了解包、反编译和逆向分析的全过程,特别适合逆向分析新手参考学习。

2026-03-21 10:02:14 176

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除