2023阿里云ctf复现 2023阿里云CTF字节码跳动将给到的附件解压可以得到 可以看到flagchecker两个文件,用010 editor可以看到.jsc中有right,wrong和main等字样,所以可以知道flag的主要检查逻辑就在这里了,.txt里面给的是js的v8字节码。 run.sh123456789101112131415161718192021222324252627282930#!/bin/bash 2023-04-25 reverse #aliyunctf
常用加密的解密脚本 TEA12345678910111213141516171819202122232425262728293031323334353637383940#include <stdio.h>#include <stdint.h> //加密函数void encrypt (uint32_t* v, uint32_t* k) { uint32_t v0=v[0], v1 2023-04-25 crypto #crypto
2023XCTF-Final 2023XCTF rev2 我不是病毒直接分析exe的话,可以发现关键的逻辑集中在main函数最后return的那个函数中,在sub_140005C80函数中会创建一个进程(要是找不到这个函数的话,先关闭地址随机化,或者自行分析),附加调试之后可以发现这个进程就是python310.dll,所以初步判断这个程序是python打包的exe。 也可以直接用exeinfope查出来 在高版本的DIE中 2023-04-01 reverse #XCTF
PE文件格式学习 PE文件格式介绍PE文件是Windows操作系统下使用的可执行文件格式。PE:Portable Executable PE文件指的是32位的可执行文件,也成为PE32,64位的可执行文件称为PE+或者PE32+,是PE32文件的一种拓展(不是PE64) 观察PE文件的各个结构体成员的值,推荐使用CFF Explorer PE文件格式PE文件种类 种类 主拓展名 可执行 EXE, 2023-03-06 学习笔记 #PE文件格式
2023西湖论剑初赛 2022西湖论剑wpbabyre这个题目主要的逻辑并不在main函数中,而是在seh链时这里,双击打开VirtualTable 可以看到下面有三个加密函数 然后可以看到三个函数依次调用了_onexit函数,所以加密的顺序就是Base + md5 + RC4 第一部分的加密主要就是base8,要注意到md5函数中提前初始化好了table 找chatgpt写了脚本 123456789101112 2023-01-25 reverse #西湖论剑
win32 notes Win32学习笔记 句柄是找到内存的东西,但是不是指针 窗口的创建过程 什么是窗口类 窗口类的分类 系统窗口类 全局及局部窗口类 style窗口类风格 窗口创建的全部过程 创建子窗口 消息的概念和作用 窗口处理函数原型 Windows消息机制发送消息 消息分类 消息队列 分类 消息和消息队列的关系 WM_CREATE必须不能进队列 消息本身没有进队列的属性 深谈** 2023-01-22 win32 notes #win32
2023HWS-Winter babyre 随后是调用了a().check()函数判断输入的是否正确 直接写脚本 123456789101112import base64a = "a214bmVqaXlieHpjaXhuc2p4bm5hc20="c = base64.b64decode(a.encode("ascii"))byte = []for i in range(len(c)): 2023-01-10 reverse #华为硬件安全沙龙
2022RCTF 2022RCTF RE 部分wpCheckYourKey逆向签到题,apk没什么好说的,就是调用so库里面的ooxx文件对输入进行检查,直接看so库 在函数栏中直接搜索ooxx,定位到 Java_com_ctf_CheckYourKey_MainActivity_ooxx函数定位到这里 第227行和第231行的函数分别是base58,base64加密 base58函数可以看到这里的(138 * 2022-12-16 reverse #RCTF
2022网鼎杯 re693 2022网鼎杯re693文件是go源码,直接在goland中打开,运行,根据输出提示来解题 根据提示找到两个函数,第一个函数是有六个参数,并且第三个参数名为gLIhR的函数 是ZlXDJkH3OZN4Mayd 第二个函数是有三个调用并且调用名为cHZv5op8rOmlAkb6 一个一个找,找到满足只有六处引用的函数 就是UhnCm82SDGE0zLYO 然后查看主函数1234567891011 2022-10-09 reverse #网鼎杯