reverse

纸飞机低空飞行2 个月前
reverse
Cython二进制逆向系列(一) 初识Cython众所周知,Python类题目最难的一种就是使用Cython工具将py源码转换为二进制文件。此类题目相比于直接由Cpython编译而成的类字节码文件更复杂,且目前不存在能够将Cython编译后的二进制文件重新反编译成py源码的工具。Cython作为Python中通用的一个模块,其设计的本意是为了提高Python代码的运行效率。因此,在Cython转换py源代码时,会对源码进行一系列的调整,从而干扰整个文件的逆向。当然,也正是因为他是通用工具,其整体框架和对类似Python在字节码处理上也有一定的规律。本系列
羊_了个羊2 个月前
reverse
BUUCTF—Reverse—Java逆向解密(10)程序员小张不小心弄丢了加密文件用的秘钥,已知还好小张曾经编写了一个秘钥验证算法,聪明的你能帮小张找到秘钥吗? 注意:得到的 flag 请包上 flag{} 提交
晴友读钟4 个月前
c#·.net·逆向·ctf·reverse·dnspy
C#(.NET FrameWork库)逆向基础流程(纯小白教程)限时题目,只能用网盘来分享了,侵权联系删->百度网盘 请输入提取码使用工具查看文件信息, 能看到分析出文件编写语言为C#,使用了.NET库
晴友读钟5 个月前
ctf·reverse·z3
批量替换字符串中的某子串序列为对应的另一子串序列(z3求解器解多元方程时很好用)标题有点拗口,看问题需求就理解了——有一个字符串s1,其中包含a1、a2、a3到a14这些子串,我需要将s1中出现的这些子串全部对应替换成v[0],v[1],v[2]到v[13]等等,应该怎么编写程序
RAVEN_14525 个月前
密码学·reverse
[reverse]河北省职工职业技能大赛决赛re2(rotate-xtea-aes)main流程是输入的字符每两个转为一个字节,单字节循环左移,xtea加密,aes加密。注意最后密文显示是小端序模式,在脚本解密时,应按8字节逆转。xtea部分同理,按4字节逆转。
wmr666 个月前
网络安全·软件工程·ctf·reverse
2024 TFCCTF re 部分wp很有意思的题。附件拖入ida问问gpt解出很简单,拼凑起来即可x8拖入ida稍微一调试,就能发现x8::vm::VM::run是关键,进去看看
wmr668 个月前
网络安全·软件工程·ctf·reverse
2024 五月份国内外CTF 散装re 部分wp附件拖入idamain函数无法反汇编,仔细看,有花指令,jnz实际上必定跳转。有非常多处,可以写脚本patch程序去掉花指令,只要匹配指令,再获取跳转地址,nop掉中间的代码就行。但是我选择动调。输入的第一个字符先减掉一个常数,然后比较
剁椒排骨8 个月前
学习·网络安全·逆向·ctf·reverse·网络信息安全
polarctf靶场[reverse]shell、PE结构、拼接将所解压的文件拖入DIE有无有壳,文件类型发现有UPX壳,是32位的文件,先脱壳用FFI工具脱壳将脱壳后的程序用32位IDA进行反汇编
bbqz0078 个月前
c++·微信·架构·逆向·reverse·network·wechat·disassembly·破解·mars·网络模块
逆向WeChat(四)本篇在博客园地址https://www.cnblogs.com/bbqzsl/p/18209439mars
wmr668 个月前
网络安全·软件工程·ctf·reverse
2024 NahamConCTF re 部分wp附件拖入idamain里没东西,但是函数列表很明显。直接在线网站解附件拖入ida,会提示识别到结构,选择yes
bbqz0078 个月前
c++·微信·逆向·reverse·wechat·disassembly·破解
逆向WeChat(三)本篇在博客园地址https://www.cnblogs.com/bbqzsl/p/18198572上篇回顾,对象是WEUIEngine。WeUIEngine使用了chrome::base框架,但只用来实现了单一的功能,只为了DUI的动画计时器。
剁椒排骨8 个月前
网络安全·数据分析·ida·逆向·ctf·reverse·反汇编
BUUCTF靶场 [reverse]easyre、reverse1、reverse2新手小白勇闯逆向区!!!首先查壳,用DIE看程序信息,看到无壳且是64位的程序,用其相应的IDA打开用IDAx64打开,查看源码,点开主函数(main)
bbqz0078 个月前
c++·微信·逆向·reverse·wechat·disassembly·破解
逆向WeChat (二)本篇在博客园的地址https://www.cnblogs.com/bbqzsl/p/18187099回顾一下现时网上的资源。
术业有专攻,闻道有先后1 年前
reverse
PE文件分析用PEView及Python程序分析压缩包中的lab01.exe和lab01.dll两个PE文件,关键步骤给出截图:
Sciurdae1 年前
开发语言·后端·学习·golang·ctf·reverse
NewStarCTF2023 Reverse Week3---Let‘s Go Wp程序打开后结合题目可以发现是 GO语言。在GO语言中,main_init 要先于 main 函数运行。
Sciurdae1 年前
学习·ctf·reverse
LitCTF2023 - Reverse方向 全WP入门题注意Str2 还有个XOR函数,点进去3 作为参数 传给XOR,乘以3 所以是异或9 而不是异或3
Sciurdae1 年前
学习·密码学·ctf·reverse
NewStarCTF2023 Reverse Week3 EzDLL WP这里调用了z3h.dll中的encrypt函数。用ida64载入z3h.dll直接搜索encrypt找到了一个XTEA加密。接着回去找key和密文。
Sciurdae1 年前
学习·密码学·ctf·reverse
NewStarCTF2023 Reverse方向Week3 ez_chal WP题目:ez_chal一个XTEA加密,V6是key,v5是输入,然后v7就是密文。看了v6,要用动调。
Sciurdae1 年前
学习·网络安全·虚拟机·reverse
vm虚拟机逆向---[GWCTF 2019]babyvm 复现【详解】好难。大家都觉得简单,就我觉得难是吧,,,,,、代码看着挺少,三个主要函数,一开始好像是sub_CD1的,调试的时候变了,不影响。
落寞的魚丶1 年前
web·pwn·ctf·misc·reverse
SHCTF2023-校外赛道WP部分由于刚接触CTF没多久 还是属于萌新级别的也没怎么打过比赛记录一下学习的过程大佬绕过即可,后续会继续加油努力。