- 博客(3)
- 收藏
- 关注
原创 CTF+砍树re(安卓re)
本文分析了安卓程序逆向过程:使用jadx查看MainActivity逻辑,发现关键函数log和I0o0I未直接找到。解压.apk后在lib/x86-64中找到.so文件,通过IDA Pro分析libzreeeee.so,发现加密函数A0OWO0A。该函数采用异或加密,通过逆向计算(与字符串"Sycloverforerver"逐字符异或)成功解密出原始数据。整个过程展示了安卓逆向分析中工具链使用和加密算法逆向的基本方法。
2026-03-23 12:48:39
9
原创 CCC.exe(忘了题目原名)re
文章摘要:该帖子分享了一道逆向分析题目的解题过程。使用IDA Pro反编译后发现程序采用硬编码数据并进行简单异或和加减加密。作者特别指出一个关键细节:在提取数组数据时,默认的字节显示方式会导致数据错误(如3FEh显示异常),需要手动调整显示样式才能获取正确值。最后给出了解题脚本,通过减去900并与0x34异或来解密数据。整个解题过程展示了逆向工程中数据提取的注意事项和简单的加密逆向方法。
2026-03-22 16:52:06
28
原创 CTF+ 逆向题目pyre(爆破方法)
本文介绍了逆向分析Python打包exe文件的方法。首先使用pyinstxtractor工具解包,获取struct和1文件,通过修改1文件头部并转换为pyc后,使用uncompyle6反编译获得源码。分析发现程序通过将输入字符的ASCII值乘以33后取模179来验证flag。作者提供了爆破脚本,遍历可打印字符范围(30-130)来匹配目标数组,最终还原出正确flag。该方法详细记录了解包、反编译和逆向分析的全过程,特别适合逆向分析新手参考学习。
2026-03-21 10:02:14
176
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅