比赛WP
文章平均质量分 77
比赛WP
Brinmon
这个作者很懒,什么都没留下…
展开
-
京麒CTF2024-babyharmony(鸿蒙Native层详解)
鸿蒙逆向目前没有完整的逆向工具所以手动逆向:先将.hap文件后缀更改为.zip解压后就可以看见.hap的文件结构了!原创 2024-06-01 13:26:17 · 853 阅读 · 0 评论 -
H&NCTF2024-Re-Baby_OBVBS(VBS代码混淆)
涉及到的知识点:[RC4流密码](RC4流密码.md)[hashcat工具的使用](hashcat工具的使用.md)[解释性语言代码混淆](解释性语言代码混淆.md)原创 2024-05-30 00:21:30 · 375 阅读 · 0 评论 -
H&NCTF 2024 Re 全解WP(带附件加详细解析)
一共要交互128次的样子,flag就被输出了!# 解密 base64 字符串# 寻找匹配的字节序列# 如果找到匹配的字节序列= -1:# 寻找等于0x34的数据的下一个数据index = match_index + 3 # 匹配字节序列之后的索引while len(extracted_data) < 0x18: # 提取0x18个元素if decoded_data[index] == 0x34: # 如果当前数据等于0x34。原创 2024-05-30 00:14:00 · 1001 阅读 · 0 评论 -
H&NCTF2024-Re-RWhackA(病毒程序逆向分析)
涉及到的知识点:[IDA动态调试](IDA动态调试.md)[IDAPython脚本](IDAPython脚本.md)[用快照对进程、模块、线程进行遍历(代码段)](用快照对进程、模块、线程进行遍历(代码段).md)[WindowsAPI](WindowsAPI.md)[病毒感染实现(PE infector)](病毒感染实现(PE%20infector).md)[DLL文件分析](DLL文件分析.md)原创 2024-05-29 23:36:43 · 750 阅读 · 0 评论 -
京麒CTF2024-WP-Re
在txt里面找到了判断flag的按钮!发现这个调用的原理是使用使用ArkTs调用so方法QAQ,我去问chatgpt他说是js调用so方法差点肝死我了!.apk其实可以按zip的格式打开看见拥有源码的.dex文件,那么.hap是不是也可以这样!百度一些.abc文件发现啥也没有资料QAQ,直接用txt打开发现居然有源码在里面!分析发现这里的check_flag是假的,flag不在这里!然后继续百度才发现它用的是ArkTs调用so方法!发现这里就有check函数可以判断flag!原创 2024-05-26 23:20:10 · 852 阅读 · 1 评论 -
京麒CTF2024-Re-easy-wasm
浏览器访问:127.0.0.1:8888 就可以访问这个页面并且进行调试了!分析发现这里的check_flag是假的,flag不在这里!我想你应该知道 flag 是什么了!然后就可以去浏览器看看具体的wasm代码了!找到注册的加密函数->主动调用->逐字节爆破密文。调试的时候会发现存在无限debugger QAQ。这样就可以用浏览器来进行调试了!当然这样是不够的要去看代码QAQ。"你输入的 flag 是:""答错了,再想想吧!原创 2024-05-26 23:02:22 · 567 阅读 · 0 评论 -
京麒ctf2024-Re-babyharmony(鸿蒙OS逆向)
发现这个调用的原理是使用使用ArkTs调用so方法QAQ,我去问chatgpt他说是js调用so方法差点肝死我了!.apk其实可以按zip的格式打开看见拥有源码的.dex文件,那么.hap是不是也可以这样!百度一些.abc文件发现啥也没有资料QAQ,直接用txt打开发现居然有源码在里面!百度查一下发现方法是写在libentry.so文件里!然后继续百度才发现它用的是ArkTs调用so方法!但是找不到testNapi.check方法百度一下!发现这个check方法是在so文件里的!找到check方法!原创 2024-05-26 22:03:23 · 1023 阅读 · 0 评论 -
H&NCTF2024-Re-Ezshoping(网络商城apk抓包逆向)
注:由于本题需要远程服务环境,所以无法复现只能通过分析伪代码加大佬的wp来理解这题了!原创 2024-05-26 00:25:43 · 946 阅读 · 0 评论 -
DASCTFXGFCTF2024 四月Re-unwind(SEH混淆逻辑)
调用链是:CMP_411348-》411c20(被hook)-》jmp 4110e6-》jmp 412000。可以清晰的发现这个函数是xtea加密!由之前的分析可知这个xtea加密会被调用两次!通过ida的动态的调试和xdbg的动态调试我们就可以得到真实的调用流程!发现这里会hook掉CMP_411348函数!发现主逻辑,先经过xxtea加密。解密脚本也就出来了!原创 2024-05-25 23:50:27 · 719 阅读 · 0 评论 -
DASCTFXGFCTF2024四月Re-ezVM(ida调试dll文件)
动态调试就会发现原dll文件被改为check1.dll,然后将data解密成正真的dll!发现关键数据:178是判断tar是否为0,176是对tar进行修改。添加输出发现其实就算个简单的多元一次方程,直接上z3就好了!直接叫chatgpt将c转为python,再改改就好了!里面还有一些加减乘除运算,还发现177是多余的!成功解密接下来就是调试解密出来的dll了!所以直接dll动态调试提取数据!直接上chatgpt,问代码!发现是一个超级简单的异或加密!更改一下启动文件就好了!下面是完整的揭秘脚本!原创 2024-05-25 23:47:19 · 289 阅读 · 0 评论 -
国赛ciscn2024-WP-re6-gdb_debug(伪随机数保护)
输入flag{aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa}和flag{bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb}继续动态调试发现居然还有随机数,但是这里的随机出来的是一个序号数组,直接ida提取一下,就好了!居然还有一个随机数数组,那么就直接和之前一样动态调试ida提取!发现对比flag的关键点!那就可以开始从这里开始向上找数据了!成功提取出了所有所需的数据那么就可以开始手搓py脚本了!发现居然是相同的随机数值!原创 2024-05-21 13:56:52 · 285 阅读 · 0 评论 -
国赛ciscn2024-WP-re4-whereThel1b(动态调试Cpython的so文件)
动态调试发现whereThel1b.whereistheflag(flag)这个东西所输出的东西是随机无用的!trytry - 》whereistheflag1,发现调用了whereistheflag1。看py题目发现主要是调用了trytry函数和whereistheflag函数!那么接下来就是使用ida动态调试trytry函数来看看加密逻辑了!然后就进行了返回操作whereistheflag1就结束了。发现trytry的作用貌似是设置了随机数种子seed!感觉加密逻辑就在这里了!解题py也就出来了!原创 2024-05-21 12:37:27 · 209 阅读 · 3 评论 -
国赛ciscn2024-WP-re2-androidso_re(unidbg模拟执行Native层方法)
打开apk,输入flag{aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa}居然会闪退!发现是DES解密,主要是获取native层的函数返回值!发现是JNI方法的NewStingUTF存在编码错误问题,既然运行不了那么就直接去,模拟执行这两个函数就好了!github有个项目;unidbg,用来模拟执行。得到KEY和IV就可以开始des解密了!修复失败,搞不了一点,还是太菜了QAQ。看看adb shell logcat。原创 2024-05-21 11:44:26 · 450 阅读 · 0 评论 -
CISCN2024-re3-rust_baby(Frida多字节程序插桩爆破)
先试试2字节爆破,果然可以,但是存在一个问题,爆破到18个字节就开始回溯了,只能手动添加之前已经爆破出来的结果继续爆破,果然出来了!CISCN2024-re3-rust_baby(Frida多字节程序插桩爆破)找到输出语句了,之后就可以定位到输出成功了失败的输出位置了!定位到这里试试插桩看看可不可以侧信道加程序插桩爆破出flag!发现是rust语言的exe被强混淆了,只能先找找输出语句了!程序插桩的位置通过ida得到偏移:0x3EA8。下面就算完整的爆破脚本了!验证成功果然是可以通过程序插桩来实现!原创 2024-05-21 10:58:37 · 317 阅读 · 0 评论 -
H&NCTF2024 Re Misc 题解(相同二进制样本变异逆向分析)
一共要交互128次的样子,flag就被输出了!# 解密 base64 字符串# 寻找匹配的字节序列# 如果找到匹配的字节序列= -1:# 寻找等于0x34的数据的下一个数据index = match_index + 3 # 匹配字节序列之后的索引while len(extracted_data) < 0x18: # 提取0x18个元素if decoded_data[index] == 0x34: # 如果当前数据等于0x34。原创 2024-05-14 08:25:18 · 806 阅读 · 0 评论 -
国赛ciscn2024-初赛-re1-asm_re(还有4题明天上)
百度一搜发现居然是ARM架构的汇编QAQ,没学过只学过X86架构的,只能去问问chatgpt,现学现卖了!第一题肯定签到,发现居然是ARM汇编代码,认真看是不可能的,看提示是XOR,那么一股CTF的味道就出来了!根据字符串就可以知道哪里是判断flag的汇编位置了,继续一步步的看就好了!继续往上翻大概率就会有加密算法了,前面分析的代码里那个有异或运算的代码最有可能,先尝试一下!翻了整个文本文件发现这段数据最有规律,直接拿来试试!直接手动定位到ARM的异或汇编代码!直接开始手搓脚本,chatgpt大法好!原创 2024-05-20 00:45:39 · 305 阅读 · 1 评论 -
国赛ciscn2024-WP-re2-androidso_re(frida+objection-hook解题)
主要是获取native层的jni.getkey()和jni.getiv()的返回值就可以进行DES解密了就可以获得flag!输入的数据要求可以触发so文件的方法:flag{aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa}我采用的方法是通过frida+objection+雷电模拟器的方法hook掉这两个方法获取返回值!这里是第一层校验:flag{aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa}得到IV:‘Wf3DLups’很明显校验就在这个位置了!很显然校验位置在这里了!原创 2024-05-20 11:04:23 · 448 阅读 · 0 评论