诸神黄昏,垂直上分。最后半小时直接跳崖。 两题Re,第一题脑洞题,第二题是KCTF2020的题改了下,版本编译了大半天,结果跟原题用的同个版本……后面解出来了,没来得及交上。 J…
2021-09-19 去围观师傅们都很强,瑟瑟发抖...肝了3题,一开始觉得很难,但实际上捋清思路后还是很简单的。接触的新知识比较多,不管是龙芯的指令集,还是angr的vex ir,liteos-m内核,都让人眼前一新…
2021-09-13 去围观这篇本来是放在另一个笔记网站里的,但是因为gridea不支持mathJax,强迫症犯了,移到了这里。 随便记了些要点,算是简单了解一下AES算法的流程实现与细节吧 算法流程 …
2021-09-10 去围观依旧是被队友带飞... 感想:思维一定要活,说不定flag就在你脚下呢( 勒索加密 AES 128 Crypto++ bmp解密 原理可参考https://github.com/wyrover/CryptoAPI-examples…
2021-08-23 去围观好几周前的存稿了....因为懒,所以咕咕咕了... 国外的题目还是很有质量的,考的都是我没遇到过的题 Kernel Reverse 唔,Linux内核逆向…又是一个盲点 ssh连上,发现目录…
2021-08-20 去围观标题好长= = Rev shellcode 拿到题目 目录结构 . ├── main.bat ├── part1.exe ├── part2.bin └── part3.exe cat main.bat set /p FLAG=please input your flag…
2021-08-02 去围观最近做了一遍angr_CTF的例题,收获还是挺大的,先看目录下的PPT,了解符号执行的原理和过程 而后可以使用angr解决例题,学会如何使用angr 我并不是刚刚知道有angr,之所以…
2021-07-29 去围观前言 发过理论篇浅谈Cocos2d-x下Lua文件的保护方式 – 翻车鱼 (shi1011.cn),是时候来实战一番了。 起因 一位不知是港澳台哪地的师傅,加了我的QQ 于是我和他进行了…
2021-07-24 去围观Reverse Rev me bro 拿到手的APK,然而没法直接jadx,发cla单独拎出class2.dex可以. if (new doer().doer("yourMessage").equals("[IITO{LHZPb_EUNRTIHfXE_IVNe0:}")) { …
2021-07-20 去围观其实,打完比赛后就有写了,只不过马上期末了,我这个菜鸟又只能跑去复习考试去了。 虽然现在重拾起来已经过去很久了,但是我还是要写。 打的是CISCN2021 华东南分区赛~ AWD赛…
2021-06-30 去围观