NepCTF2023-九龙拉棺wp 综合难度: easy考点:多线程,父子进程,共享内存,硬件断点检测,int3断点反调试,xtea加密算法. 出题思路/解题思路/杂记:本题使用了8个线程+1个新的进程,实现了flag字符串的验证。 看似是 8 个线程,实则8个线程均通过一个变量控制,所以使用的是一个线程。只要跟随变量(nCurLevel)的变化,走到相应的线程,即可了解程序逻辑。 4个线程用来解密子进程exe,.分别使用 R 2023-08-14 逆向工程 ida 杂记 出题 writeup
Hello World Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick 2023-06-19
2022春秋杯-春季赛-RetroRegisterWp 作业文件见: https://github.com/m1n9yu3/2022chunqiubei_RetroRegister 题目逻辑分析一个重启验证。 程序流程为, 用户输入用户名和密码 进入 CheckInput 中检查输入 判断输入是否符合要求, 写 reg.dat 文件 重启程序时 读取 reg.dat 文件 ReadRegData 验证 reg.dat 文件是否符合逻辑 2022-05-10 逆向工程 ctf
2021西湖论剑线上初赛-两道简单re 水了一道题,自我感觉良好,没有像去年那样爆零了 TacticalArmedida 载入 我们可以知道, 由 sub_4011f0 动态生成指令, 然后执行, 加密 输入的字符串 动态调试提取指令 12345678910111213141516171819202122232425262728293031323334353600644D68 | 81E9 D2965A7E 2021-11-25 逆向工程 ctf
ctfshow_png隐写入门 ctfshow图片隐写入门赛 文件名称St4rt_fr0m_th1s_5tr1ng 图片内包含Th1s_i5_s0_34sy!!! exif 隐写A_k3y_1n_exif 第一张图片尾部HexEditor_wi11_b3_he1pfu1 分离图片得到He110_I_4m_Tw0_PieNG 高度改成 0x600 得到Pn9_He1gh7_6e_ch4ng3d lsb最低位隐写 str 2021-11-25 ctf misc png
2021深育杯线上wp 签到公众号回复 签到 Press该程序实现了一个 braninfuck 多了一个符号 * 通过跟踪数据流,我们可以拿到算法逻辑 12345678910111213141516171819202122232425262728293031分析记录:输入 111111111 之后反馈的结果初始:31 a0 00 6f 50 2b 50 2d 5第一轮:31 cd 50 9 2021-11-13 逆向工程 ctf
2020网鼎杯青龙组_re_signal 2020网鼎杯-青龙组-reverse-signal 的两种解法 程序分析ida 载入, 符号保留了 我们可以看出是个 vm 因为这里 vm的逻辑特别简单, 所以我们可以利用 angr 自动化逆向, 直接跑出答案, 也可以手动分析vm指令, 得到答案 解法1: angr自动化 我在学习 angr 的时候遇到了一点问题, 在此记录下来 编写过程12345678910import ang 2021-11-08 逆向工程 ctf angr vm
vmware命令行方式启动机器 突然发现 vmware 拥有 命令行管理虚拟机的能力,遂进行学习(水文章) first我们要知道 vmware的命令行文件在哪 , 通过查找官方文档我们知道在 1C:\Program Files (x86)\VMware\VMware Workstation\vmware.exe 这里 然后 命令格式为 1vmware.exe [n x X t q] 要管理的虚拟机vmx完整路 2021-11-07 杂谈 自动化
xctf_pwn_入门 尝试使用 单纯的底层库 挑战 xctf pwn 的入门题目 使用库: socket threading getshellida 打开, 发现 直接调用了 system(“/bin/sh”) 直接反弹了 shell 这里直接抄了一段 python 模拟 nc 的代码 1234567891011121314151617181920212223242526#!/usr/bin/python3 2021-11-07 ctf pwn 栈溢出
样本分析2 本文首发于 52pojie : https://www.52pojie.cn/thread-1536030-1-1.html 详细分析程序流程大概是: start -> main main 函数有五个动作 权限提升 如果 windows 版本在 6.0 以上,就不执行提权 1234567891011121314151617181920212223242526272829303132 2021-10-30 study 逆向工程 ida 样本分析