Mas0n
to be reverse engineer🐧
翻车鱼

Reverse
文章归档

诸神黄昏,垂直上分。最后半小时直接跳崖。 两题Re,第一题脑洞题,第二题是KCTF2020的题改了下,版本编译了大半天,结果跟原题用的同个版本……后面解出来了,没来得及交上。 J…

   2021-09-19   去围观

师傅们都很强,瑟瑟发抖...肝了3题,一开始觉得很难,但实际上捋清思路后还是很简单的。接触的新知识比较多,不管是龙芯的指令集,还是angr的vex ir,liteos-m内核,都让人眼前一新…

   2021-09-13   去围观

这篇本来是放在另一个笔记网站里的,但是因为gridea不支持mathJax,强迫症犯了,移到了这里。 随便记了些要点,算是简单了解一下AES算法的流程实现与细节吧 算法流程 …

   2021-09-10   去围观

标题好长= = Rev shellcode 拿到题目 目录结构 . ├── main.bat ├── part1.exe ├── part2.bin └── part3.exe cat main.bat set /p FLAG=please input your flag…

   2021-08-02   去围观

最近做了一遍angr_CTF的例题,收获还是挺大的,先看目录下的PPT,了解符号执行的原理和过程 而后可以使用angr解决例题,学会如何使用angr 我并不是刚刚知道有angr,之所以…

   2021-07-29   去围观

前言 发过理论篇浅谈Cocos2d-x下Lua文件的保护方式 – 翻车鱼 (shi1011.cn),是时候来实战一番了。 起因 一位不知是港澳台哪地的师傅,加了我的QQ 于是我和他进行了…

   2021-07-24   去围观

Reverse Rev me bro 拿到手的APK,然而没法直接jadx,发cla单独拎出class2.dex可以. if (new doer().doer("yourMessage").equals("[IITO{LHZPb_EUNRTIHfXE_IVNe0:}")) { …

   2021-07-20   去围观

这次是我做过的最最最水的Re...奈何我一个只会re的只能干看着 PaperPlease hint: 简单的字符串解密 ELF64文件 不管三七二十一直接复制(假的)flag提交一波,果然是…

   2021-05-29   去围观

第一次打国赛,队友带飞。re做的一塌糊涂...呜呜呜 Glass 拿到手是个APK,主逻辑康康 分析native-lib.so,很容易识别出是RC4算法 + 一系列异或,IDA重命名下 in…

   2021-05-24   去围观

没错,又是cocos2djs,先不要关,先看我道明事情原委。 某好友问我:Cocos2d有办法动态调试嘛 并且给我发了张图 某某:遇到这种随机key和iv的没法解密明文咋整啊 我一看…

   2021-05-02   去围观
加载更多