原文:2021NSCTF RE WP

題目 鏈接:https: pan.baidu.com s yt LNXsk kdfnaVjT AsNQ 提取碼:py ViolentScript.apk 做法一 AndroidKiller搜索flag 定位主函數 一般題目字符串中沒有flag時 從smali gt com中找 apk中original存放的是配置信息,res存放資源文件 圖片視頻之類 ,smali存放字節碼文件,其中Android ...

2021-07-31 01:16 0 114 推薦指數:

查看詳情

wp | re | 2021祥雲杯 逆向部分

今年是第二年打祥雲杯,只能說逆向的題型多鍾多樣,上來一個內核題就給我整蒙了。 出了這兩個小題目,簡單記錄一下。 勒索解密 吐槽:你家勒索病毒連個圖形化都沒有,誰知道往哪兒給你打錢啊 ...

Sun Aug 22 21:31:00 CST 2021 0 238
2021西湖論劍 Reverse(Re) Writeup(WP)

ROR 二進制位線性變換,直接上z3。(不知道為什么,python腳本被壓縮去掉空格了,各位將就看圖片吧。) TacticalArmed 單指令SMC解密執行。程序將一個一個完整的40字 ...

Mon Nov 22 19:43:00 CST 2021 0 121
CTF-Web-NSCTF-解密WP

CTF-Web-NSCTF-解密WP 題目鏈接-攻防世界-web2 知識考察:PHP代碼審計、逆向加解密 解題思路 先搞清楚各個PHP函數的含義 逆向思維得出解碼函數 ...

Wed Nov 18 00:12:00 CST 2020 0 389
BUUCTF Re部分wp(一)

easyre 拖進ida,得到flag helloworld 將文件拖入apk改之理,得到flag xor 拖進ida,就是簡單異或,寫腳本 ...

Sat Aug 17 02:34:00 CST 2019 0 1003
BUUCTF Re部分wp(八)

[MRCTF2020]Shit 有三處反調,一處在1640主函數中,一處在1270,直接patch就行 還有一處不會給提示,但是不斷循環,跳過方式為在獲取輸入函數后下個斷點,運行程序后attach ...

Sat Aug 22 20:29:00 CST 2020 0 517
BUUCTF Re部分wp(六)

[ACTF新生賽2020]SoulLike 64位elf 關鍵在這個函數,太長反編譯器炸了,運行發現 會告訴那個位置錯了,逐個爆破 [NPUCTF2020]蕪湖🛫 6 ...

Thu Jun 25 21:51:00 CST 2020 0 1060
BUUCTF Re部分wp(五)

[SWPU2019]ReverseMe 32exe,拖進ida 要求輸入為32長度, 此處進行了一次異或,值為SWPU_2019_CTF 此處將異或處理后的數據存入另一地址, ...

Tue Jun 09 05:25:00 CST 2020 3 530
360CTF Re wp

這比賽唯一的一道Re😊 exe,看字符串 找到主函數 看到判斷的地方為loc_404600,去看一下 像是SMC,找修改404600處的函數 此處用到了loc_404600,找到這個函數為 這里將loc_404600 ...

Wed Oct 23 06:54:00 CST 2019 0 435
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM