Mas0n
mailto:MasonShi@88.com
翻车鱼

reverse
文章归档

诸神黄昏,垂直上分。最后半小时直接跳崖。 两题Re,第一题脑洞题,第二题是KCTF2020的题改了下,版本编译了大半天,结果跟原题用的同个版本……后面解出来了,没来得及交上。 J…

   2021-09-19   去围观

师傅们都很强,瑟瑟发抖...肝了3题,一开始觉得很难,但实际上捋清思路后还是很简单的。接触的新知识比较多,不管是龙芯的指令集,还是angr的vex ir,liteos-m内核,都让人眼前一新…

   2021-09-13   去围观

依旧是被队友带飞... 感想:思维一定要活,说不定flag就在你脚下呢( 勒索加密 AES 128 Crypto++ bmp解密 原理可参考https://github.com/wyrover/CryptoAPI-examples…

   2021-08-23   去围观

好几周前的存稿了....因为懒,所以咕咕咕了... 国外的题目还是很有质量的,考的都是我没遇到过的题 Kernel Reverse 唔,Linux内核逆向…又是一个盲点 ssh连上,发现目录…

   2021-08-20   去围观

标题好长= = Rev shellcode 拿到题目 目录结构 . ├── main.bat ├── part1.exe ├── part2.bin └── part3.exe cat main.bat set /p FLAG=please input your flag…

   2021-08-02   去围观

最近做了一遍angr_CTF的例题,收获还是挺大的,先看目录下的PPT,了解符号执行的原理和过程 而后可以使用angr解决例题,学会如何使用angr 我并不是刚刚知道有angr,之所以…

   2021-07-29   去围观

Reverse Rev me bro 拿到手的APK,然而没法直接jadx,发cla单独拎出class2.dex可以. if (new doer().doer("yourMessage").equals("[IITO{LHZPb_EUNRTIHfXE_IVNe0:}")) { …

   2021-07-20   去围观

这次是我做过的最最最水的Re...奈何我一个只会re的只能干看着 PaperPlease hint: 简单的字符串解密 ELF64文件 不管三七二十一直接复制(假的)flag提交一波,果然是…

   2021-05-29   去围观

第一次打国赛,队友带飞。re做的一塌糊涂...呜呜呜 Glass 拿到手是个APK,主逻辑康康 分析native-lib.so,很容易识别出是RC4算法 + 一系列异或,IDA重命名下 in…

   2021-05-24   去围观

前段时间刚参加完V&N的线上赛,趁热打铁又有了这次Nep的欢乐个人赛( 我不欢乐 比赛举办在周六到周日,但是因为我的实力还有我的时间问题,周日我没有继续下去。 看好多大…

   2021-03-22   去围观
加载更多