原文:2021NSCTF RE WP

题目 链接:https: pan.baidu.com s yt LNXsk kdfnaVjT AsNQ 提取码:py ViolentScript.apk 做法一 AndroidKiller搜索flag 定位主函数 一般题目字符串中没有flag时 从smali gt com中找 apk中original存放的是配置信息,res存放资源文件 图片视频之类 ,smali存放字节码文件,其中Android ...

2021-07-31 01:16 0 114 推荐指数:

查看详情

wp | re | 2021祥云杯 逆向部分

今年是第二年打祥云杯,只能说逆向的题型多钟多样,上来一个内核题就给我整蒙了。 出了这两个小题目,简单记录一下。 勒索解密 吐槽:你家勒索病毒连个图形化都没有,谁知道往哪儿给你打钱啊 ...

Sun Aug 22 21:31:00 CST 2021 0 238
2021西湖论剑 Reverse(Re) Writeup(WP)

ROR 二进制位线性变换,直接上z3。(不知道为什么,python脚本被压缩去掉空格了,各位将就看图片吧。) TacticalArmed 单指令SMC解密执行。程序将一个一个完整的40字 ...

Mon Nov 22 19:43:00 CST 2021 0 121
CTF-Web-NSCTF-解密WP

CTF-Web-NSCTF-解密WP 题目链接-攻防世界-web2 知识考察:PHP代码审计、逆向加解密 解题思路 先搞清楚各个PHP函数的含义 逆向思维得出解码函数 ...

Wed Nov 18 00:12:00 CST 2020 0 389
BUUCTF Re部分wp(一)

easyre 拖进ida,得到flag helloworld 将文件拖入apk改之理,得到flag xor 拖进ida,就是简单异或,写脚本 ...

Sat Aug 17 02:34:00 CST 2019 0 1003
BUUCTF Re部分wp(八)

[MRCTF2020]Shit 有三处反调,一处在1640主函数中,一处在1270,直接patch就行 还有一处不会给提示,但是不断循环,跳过方式为在获取输入函数后下个断点,运行程序后attach ...

Sat Aug 22 20:29:00 CST 2020 0 517
BUUCTF Re部分wp(六)

[ACTF新生赛2020]SoulLike 64位elf 关键在这个函数,太长反编译器炸了,运行发现 会告诉那个位置错了,逐个爆破 [NPUCTF2020]芜湖🛫 6 ...

Thu Jun 25 21:51:00 CST 2020 0 1060
BUUCTF Re部分wp(五)

[SWPU2019]ReverseMe 32exe,拖进ida 要求输入为32长度, 此处进行了一次异或,值为SWPU_2019_CTF 此处将异或处理后的数据存入另一地址, ...

Tue Jun 09 05:25:00 CST 2020 3 530
360CTF Re wp

这比赛唯一的一道Re😊 exe,看字符串 找到主函数 看到判断的地方为loc_404600,去看一下 像是SMC,找修改404600处的函数 此处用到了loc_404600,找到这个函数为 这里将loc_404600 ...

Wed Oct 23 06:54:00 CST 2019 0 435
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM