![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
逆向
N1ptune__
这个作者很懒,什么都没留下…
展开
-
2021工业信息安全大赛第三场--工控逆向分析
考完试打个比赛,tctf不会(tcl),打个工控结果只有一道逆向,前几场好像多几道,麻了这道题主要是反调麻烦,加密倒挺简单的把下面两个地方patch成noppatch之后就可以正常调试了注意到下面这里调试后可以看出到这里是最后的比较结果加密就是一个异或,key在下面src=[0xC8, 0xA6,0x87,0xEF,0xB6,0xC4,0xFA,0xFE,0xB0,0xC4,0xEC,0x80,0xD6,0xC7,0xAA,0xE4]c=[0x85,0x97,0xaa,0xb5]s原创 2021-07-05 00:13:18 · 849 阅读 · 0 评论 -
2021[HFCTF]虎符杯网络安全赛道re部分wp
CrackMe这题是使用c++写的,因为无符号表,ida对c++的解析不是很友好,可以去了解一下c++的string类型的结构,对解题很有帮助,推荐看这篇文章链接: https://bbs.pediy.com/thread-230312.htm.程序先将长度为17位的输入分为7位和10位两部分再输入一个数要求满足一定条件直接爆破#include <stdio.h>#include <stdlib.h>#include <math.h>double f原创 2021-04-07 19:25:06 · 1317 阅读 · 6 评论 -
DASCTF3月赛re部分wp
做出两道re,被大佬们带躺了个12Enjoyit-1这题送分题.net程序,用dnspy反编译,主要逻辑如下b.b检查输入是否在’_'和’z’之间b.c是一个改表base64写脚本解出符合条件的输入import base64src='abcdefghijklmnopqrstuvwxyz0123456789+/ABCDEFGHIJKLMNOPQRSTUVWXYZ='aaa='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123原创 2021-03-27 22:37:09 · 393 阅读 · 3 评论 -
符号执行angr安装与使用
简介angr是ctf中最常用的符号执行架构,支持x86,x86-64,ARM,AARCH64,MIPS,MIPS64,PPC,PPC64等多种架构,这里记录一下我对angr使用的学习过程安装因为angr对某些库如z3进行了一定的改动,所以推荐将其安装在虚拟环境virtualenvwrapper中安装 virtualenvwrapper#1安装环境:~$ sudo apt-get install python-dev libffi-dev build-essential virtualenvwra原创 2021-02-19 18:41:35 · 1002 阅读 · 0 评论