- 博客(14)
- 收藏
- 关注
原创 2026平航【全解】
略…检材密码:R4f34s1XoPz34wrV检材:起早王的手机;倩倩的手机;倩倩的逆向包Pixel 6西湖2026-03-30 15:13:08麻薯小蛋糕比赛的时候忘记备份密码放进去了,我说它的软件咋啥都没有分析出来6.0.0.380不就是早起王吗,去倩倩那确定一下同一个,wxid_uh5tfx2zi8yh22冰糖结合17题知,解开"H:\1-手机\倩倩手机逆向包\com.koishi.fpt\haps\entry\files\vault\Snipaste_2026-04-03_10-56-53.jpg.
2026-04-17 23:15:29
585
原创 2025平航杯【免费工具版】
题目给出的附件是一个无扩展名的大文件,因此一开始不能直接默认它是磁盘镜像、压缩包或者内存镜像。正确做法是先根据文件大小、文件头、文件尾这些最基础的信息判断载体类型,再决定后续用什么工具整整 70 GiB这个文件首先就更像是:在正式分析前,先计算样本的 MD5 和 SHA256,确保后续分析过程中的对象一致,避免误操作导致样本发生变化文件头没有任何常见魔数,文件尾同样没有结构, 高熵随机数据 ,判断题型:加密容器取证题 VeraCrypt 挂载【用法:https://veracrypt.io/zh
2026-04-08 10:38:11
984
2
原创 furryCTF 2025 高校联合新神赛【AI】
利用提示词的“AI 助手 → 扮演角色”分层结构,通过“退出角色、回到助手”的元指令让模型从扮演模式切换到说明模式,从而把 system 中的角色设定(甚至 flag)当作“剧本内容”复述出来。复述攻击利用模型能看到隐藏 system prompt 的事实,通过“重复上文+代码块格式”把复述伪装成排版任务,诱导模型把不可见的系统设定一并原样输出,从而泄露提示词/flag。模型每次只决定“下一个 token”,因此攻击/诱导的本质是在设计一个足够强的前缀模板,让后续 token 被迫沿着模板往下走。
2026-03-30 13:59:36
397
原创 furryCTF 2025 高校联合新神赛【MISC】
我用脚本完成 band-pass + envelope + 重采样 + 行拼接,输出解码图。听着像sstv,但是这个码不完整,试了很久,直接来段代码吧还是。,用来“装”音频(也能装视频/字幕,但最常见是音频),能过过滤,但会被解析成真正的内置函数名。不能直接写 ASCII 字母,于是用。Base64 一解出来前 8 个字节是。这个时间花销也太大了(去学一下官方)然后用 7z/WinRAR 打开。当 RC4 key 用,而是用。风格的“菜谱程序” , 有。找在线 Chef 解释器跑。+ 纯符号表达式构造出。
2026-03-27 19:11:07
239
原创 2026 PolarCTF 春季个人挑战赛【Re】
用户输入 flag-> UTF-8 编码-> PKCS7 padding-> DES-ECB(key="12345678")-> 输出 hex。直接改成萝卜1D 84 5C 53发现并没有变化,转到内存中再.rdata段,看到只有可读权限,加一下可写权限。背景提示里说“开发者为了保护这份祝福,用上了某种指令”,这里正好对应一个很小的。不过这是个MFC程序,邪修法,Dialog里找一下。跳转过来,对应的就是法一 sub_4031C0 ,复现了一下官方的,一直失败,哪位大手子可以教教。
2026-03-27 15:23:47
271
原创 应急响应靶场 - web1
前景需要:小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件:1.攻击者的shell密码2.攻击者的IP地址3.攻击者的隐藏账户名称4.攻击者挖矿程序的矿池域名用户:密码。
2026-01-28 08:57:02
709
原创 ISCTF2025-misc合集
Hint:"什么什么什么,,,你竟然不知道什么是星髓宝盒!⽩,并且⽂件名字也提⽰了这是⼀个rgb隐写,得先把py后缀改为txt,可以直接⽤随波逐流图⽚功能中的RGB数据转图⽚。打开压缩包是⼀个⽶哈游_rbg_tb.py,并且查看之后会发现有很多的(255,255,255),这些其实都是空。打开压缩包时会发现⽆法打开压缩⽂件,拖⼊010查看,发现压缩包的⽂件头没了,给它添上⽂件头504B0304。前⾯的QKEMK很明显对应着ISCTF,最后⼀步是变换,题⽬描述中的刻律德菈在翁法罗斯中是凯撒,
2026-01-20 22:37:34
664
原创 ISCTF2025-病毒分析
LNK文件 → msiexec执行 → MSI+MST静默安装 → 释放payload.dll→ 执行Utils() → 释放PDF诱饵 + zRCAppCore.dll + zRC.dat→ Zoom组件加载zRCAppCore.dll → XOR解密zRC.dat → 进程空洞化注入dllhost.exe→ 解密PE执行 → 反虚拟机检测 → 回连SharePoint域名 → 获取C2配置→ 连接真实C2 (47.252.28.78:37204) → 发送"get_cmd" → 获取flag。
2025-12-13 23:34:39
1104
原创 ISCTF2025-Reverse
因为 Str[11] / Str[19] 是 char,正常没有溢出的话就等价于乘 64。<< 6 是「左移 6 位」,也就是乘以 2^6 = 64(只要没有溢出)python写的话, 直接把位移改写成“线性乘法”
2025-12-10 16:51:55
554
1
原创 浙江省第七届网络与信息安全决赛Reverse+信创
要一直解压.app文件,道理跟一直解压.apk文件一样,都是打包压缩好的安装包文件。-> 后16字节 -> encryptY处理(使用encryptX的结果作为IV)总结:输入(32字节) -> 前16字节 -> encryptX处理。我nop掉了,且跳转成after_main没用啊[功力不够再说吧]java环境最好17不然windows有问题啊。-> 结果合并 -> Base64编码。然后linux动调,发现有反调试啊。简简单单base64换表。
2025-11-21 08:20:25
405
原创 浙江省第七届网络与信息安全预赛Reverse
前面有一个函数,像是在按密钥的长度决定加密的轮数,再看加密函数的参数,像极了一个AES加密,且有两个常量’5855eab53a2275d3’和’b051a57d6d05b393’,推测一个是密钥一个是IV,buf2:526c49d2871264ba984d2038139398c6e148c7ebf445a67f5a7f617fce72。nop完后发现还有问题,在下面的代码中按c试探一下,发现从第二个字节码开始就可以恢复为正常函数,所以还要一个垃圾指令,nop掉后即可看到主函数逻辑。ps:学习了这位师傅的。
2025-11-12 23:04:05
1019
原创 NSSCTF2025秋季招新赛
如果进入调试失败,用终端打开,然后ida调试选Attach to process..v6 = sub_14001143D(v5);12个密文元素 ÷ 2组 × 8字节/组 = 48字节,偶数字节,选else算法。发现主逻辑这个反调试有一个神秘函数sub_140011285()然后就是动调通过hook strcpy函数 会更改tea的key。那个根据这个函数交叉引用(Jump to xref按x键)将相关exit nop即可。
2025-11-10 21:53:12
1217
原创 浙江省第八届网络与信息安全预赛Reverse
一坨,所以还是选择反调试吧if ( IsDebuggerPresent() ) _loaddll(0);64 位程序中常用,由 2 个 DWord 组成。x32dbg调试,F9,F8,随便输入,来到断点。最小存储单位,对应 ASCII 字符(如。所以提取Buf1用_WORD类型。,表示处于调试状态)。由 2 个字节组成,x86 架构中按。(低字节在前,高字节在后),如。由 2 个 Word 组成,如。是 32 位,高 16 位为。跟进sub_401000()(因为函数返回值存储在。【在 x32dbg 的。
2025-11-09 01:03:12
1160
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅