【CTF对抗-强网杯MINIRE】此文章归类为:CTF对抗。 MINIRE 有upx壳,并且把upx改为gcc了 两种解法 一种是hook运算操作,尝试还原算法,我比赛时就是用的这种,但是这题校验非常难找,导致比赛时一直没找到,另一种是单字节爆破 方法一 脱壳,f5发现没法反编译 但是ghidra是可以的,它没有栈限制 123
原创 周杰伦 10天前 阅读: 32 阅读时长: 9分钟
【CTF对抗- ezapk】此文章归类为:CTF对抗。 前言 久違的看看安卓題,順便水一篇文章,有任何問題歡迎指出! 分析 java層 拉入jadx,很容易可以定位到關鍵邏輯,經典的加密對比。 加密函數enc在native層,而且加載了2個so。 嘗試分別將2個so都拉入ida,但都未發現enc,顯然是動態注冊的。
原创 周杰伦 11天前 阅读: 19 阅读时长: 9分钟
【CTF对抗-HKCERT CTF 部分Re题解】此文章归类为:CTF对抗。 HKCERT CTF 部分Re题解 闲来无事,勾栏解题,看了看香港的这个网安夺旗赛,感觉题目质量都挺高的,写一个博客记录一下我做的几题 Morph IDA分析报错,需要首先查看具体什么原因decompress是异或,其实从compress这个词我们就知道应
原创 周杰伦 12天前 阅读: 34 阅读时长: 9分钟
【CTF对抗-一道jar包逆向题的crack解法】此文章归类为:CTF对抗。 一道jar包逆向题的crack解法 这道题目是2024网鼎杯玄武组的REVERSE02,从答题率来看算是简单题了(难的也不会),不过作为一个Java的小游戏题目,感觉还是挺有意思的。关于这道题目,目前网上的WriteUP提到了两种解法,一种是硬逆,解AES,另
原创 周杰伦 14天前 阅读: 24 阅读时长: 6分钟
【CTF对抗-[推荐]hack.lu 2024 Getting into Shape wp】此文章归类为:CTF对抗。 题目附件给了一个tff(TrueTypeFont)文件,在该文件中嵌入一个wasm, 该wasm文件的源码通过rust编写,该代码写了flag的checker部分,checker部分算法使用chacha20加密,通过字体
原创 周杰伦 25天前 阅读: 39 阅读时长: 9分钟
【CTF对抗-hack.lu 2024 Getting into Shape wp】此文章归类为:CTF对抗。 hack.lu 2024 Getting into Shape wp 写在前面 本篇文章详细讨论wasm逆向,针对wasm2c wasm2js (wasm2wat 更是没法看)量大 代码多 且市面上没有出色wasm反编译
原创 周杰伦 27天前 阅读: 37 阅读时长: 9分钟
【CTF对抗- 第四届“网鼎杯”网络安全大赛——赛前模拟训练(部分)】此文章归类为:CTF对抗。 第四届“网鼎杯”网络安全大赛--赛前模拟训练-- 一、网络安全(WEB)1、签到题根据题目内容,用python的base64解密,如图: 2、WEB01通过Buip Suite测试发现疑似有文件上传漏洞,实测确认;通过上传从【https:/
原创 周杰伦 1个月前 阅读: 262 阅读时长: 4分钟
【CTF对抗-DASCTF2024-金秋十月-REEZ-WP-特详细】此文章归类为:CTF对抗。 DASCTF2024 金秋十月-REEZ-WP EZRE 知识点 魔改RC4 魔改XTEA 分析思路 DIE分析程序发现是PE32位程序且加了:Themida/Winlicense(3.XX)壳。这个壳的资料较少,但好在在GitH
原创 周杰伦 1个月前 阅读: 51 阅读时长: 9分钟
【CTF对抗-第七届强网拟态RE WP】此文章归类为:CTF对抗。 发现有多种花指令,对angr不太熟,感觉通过ida_python没法直接解出,故开始了苦逼的硬逆之旅通过在strlen下断点,可以定位到输入的位置下硬件断点,发现是8个字节一组的分组加密,猜测是tea算法中的某一个,接下来就是验证了接着trace与调试,看到了一些特征还有
原创 周杰伦 1个月前 阅读: 62 阅读时长: 9分钟
【CTF对抗-KCTF2024-第九关】此文章归类为:CTF对抗。 这道题感觉主要考一个strcpy溢出,刚上来逻辑特别清晰,flag的长度是三的倍数,由小写字母与数字组成,将flag的分成三段,用三个函数校验,最后判断md5 。 第一个函数判断是判断前八字节是不是hellocat。 第二个函数先将字符串逆序,然后求各位和判断等于0xd,以及转成int
原创 周杰伦 2个月前 阅读: 89 阅读时长: 4分钟