re ak 先说说平台把,安恒平台不负众望的崩了。然后是题目,一题多用…安恒出题的尿性。 easy_re 加了花指令,patch之后逻辑很简单,流加密,直接patch一下带进去 # …
2021-09-29 去围观一天好几场比赛,玩不过来了。随便选了几题简单的做(我是fw 先Das吧 easymath 数学题,C++写的,逻辑清晰,求解即可 关键的处理流程在sub_41218F __int64 __cde…
2021-09-25 去围观诸神黄昏,垂直上分。最后半小时直接跳崖。 两题Re,第一题脑洞题,第二题是KCTF2020的题改了下,版本编译了大半天,结果跟原题用的同个版本……后面解出来了,没来得及交上。 J…
2021-09-19 去围观师傅们都很强,瑟瑟发抖...肝了3题,一开始觉得很难,但实际上捋清思路后还是很简单的。接触的新知识比较多,不管是龙芯的指令集,还是angr的vex ir,liteos-m内核,都让人眼前一新…
2021-09-13 去围观依旧是被队友带飞... 感想:思维一定要活,说不定flag就在你脚下呢( 勒索加密 AES 128 Crypto++ bmp解密 原理可参考https://github.com/wyrover/CryptoAPI-examples…
2021-08-23 去围观好几周前的存稿了....因为懒,所以咕咕咕了... 国外的题目还是很有质量的,考的都是我没遇到过的题 Kernel Reverse 唔,Linux内核逆向…又是一个盲点 ssh连上,发现目录…
2021-08-20 去围观标题好长= = Rev shellcode 拿到题目 目录结构 . ├── main.bat ├── part1.exe ├── part2.bin └── part3.exe cat main.bat set /p FLAG=please input your flag…
2021-08-02 去围观最近做了一遍angr_CTF的例题,收获还是挺大的,先看目录下的PPT,了解符号执行的原理和过程 而后可以使用angr解决例题,学会如何使用angr 我并不是刚刚知道有angr,之所以…
2021-07-29 去围观Reverse Rev me bro 拿到手的APK,然而没法直接jadx,发cla单独拎出class2.dex可以. if (new doer().doer("yourMessage").equals("[IITO{LHZPb_EUNRTIHfXE_IVNe0:}")) { …
2021-07-20 去围观这次是我做过的最最最水的Re...奈何我一个只会re的只能干看着 PaperPlease hint: 简单的字符串解密 ELF64文件 不管三七二十一直接复制(假的)flag提交一波,果然是…
2021-05-29 去围观