向 VM 的步步靠近--部分 vm 赛题复现 [GWCTF 2019]babyvm修结构体ida 中查看 main 函数,点进 sub_CD1 里前4个字段:写入4个32位整数(DWORD),偏移分别为0, 4, 8, 12,这是在设置寄存器 1234uint32_t eax; // 偏移 0uint32_t ebx; // 偏移 4 (初始值为18)uint32_t ecx; // 偏移 8uint32_t edx; 2025-05-24 CTF #Reverse
XYCTF2024 Reverse 方向复现 你是真的大学生吗?附件是MS-DOS executable (EXE)文件,ida 不能反编译,硬看汇编解密脚本 123456789101112131415161718192021222324252627'''T[20]=C[20]^C[0]al=T[20]T[19]=C[19]^al即T[19]=C[19]^T[20]al=T[19]T[18]=C[18]^al即T 2025-05-03 CTF #Reverse
RE中的密码学 流密码特征就是密文仅由明文与密钥流经过异或运算得到。只要识别出流密码,我们就可以选择动态调试获取密钥流或者直接把目标密文 patch 进去拿输出就可以了,常见的有 RC4、Salsa20 以及 ChaCha20. RC4特征识别 长度为 256 的 S 盒,且在每一步生成与加密过程中都伴随着 S 盒的 swap 操作 很多取模操作 有多个次数为 256 的循环 最后的操作为异或 加密流程简述 2025-05-02 CTF #Reverse #加密
花指令 花指令原理就是在真实代码中插入一些垃圾代码的同时还保证原有程序的正确执行, 而程序无法很好地反编译 jz/jnz 指令1.jz(jump if zero) 指令的本质:如果ZF=1(前一条指令的结果为0)则跳转jnz(jump if not zero) 指令的本质:如果ZF=0(前一条指令的结果不为0)则跳转连续两条jn、jnz指令且跳转到同一个地址构造出无条件跳转, 2025-04-29 CTF #Reverse
TGCTF Reverse 方向复现 base 64变种 base64 123456789101112131415161718192021222324252627282930313233343536373839custom_table = "GLp/+Wn7uqX8FQ2JDR1c0M6U53sjBwyxglmrCVdSThAfEOvPHaYZNzo4ktK9iebI"table_dict = {char 2025-04-27 CTF #Reverse
Frida pre 已经 root 了的安卓真机 (我的是 Android9.0)frida 版本 16.1.0 frida-server 版本 16.1.0 启动 frida-server 123456adb shellsucd /data/local/tmp./frida-server# 要换端口的话 可以使用 -l 参数./frida-server -l 0.0.0.0:12123 ps : 端口转发 2025-04-18 Notes #Reverse
安卓逆向 刷题笔记(1) 攻防世界 Mobileez_dex 这道题在网上看了好多 wp 基本都是手撕加密,但这题的 so 层加密挺不好分析的,而用frida-hook可以直接跳过解密,找到已经解密好的 dex 文件。 用 jadx 打开,在 AndroidManifest.xml 中找到关键信息:android:hasCode="false",声明 APK 中不包含 Java/Kotlin 2025-04-11 CTF #Reverse
OLLVM 0x00 前言 LLVM是一个优秀的编译器框架,采用经典的三段式设计。前端可以使用不同的编译工具对代码文件做词法分析以形成抽象语法树AST,然后将分析好的代码转换成LLVM的中间表示IR(intermediate representation);Pass对IR做优化,后端(Backend)负责将优化好的IR解释成对应平台的机器码. 从字面看,OLLVM就是在LLVM的基础上增加了obfuscato 2025-03-27 Notes #Reverse #Android #混淆
手动去除间接跳转--Binary Ninja 题目 ez_re (N1 Junior 2025 Reverse)0x01将文件直接用Binary Ninja打开之后会发现有很多分析不出来的br跳转,需要修一修 0x02找一个函数my_strlen,可以看到mov w11, #0 mov w12, #0x1初始化寄存器的值,下面的cmp w10, #0 csel w10, w11, w12, ne { 2025-03-21 CTF #Reverse #Android #arm汇编
Hgame CTF 2025 Reverse部分题目复现 REverseTurtle 用Exeinfo PE打开发现是upx壳,而且题目也提示了需要脱壳,upx壳被魔改过了,用普通脱壳工具无效,于是手动脱壳。 ps:有的魔改后的upx壳可以在010editor中改(把add0->upx0,add1->upx1……,本题为只读文件改不了) 用xdbg64打开,oep脱壳定律找到大跳转,打断点 F9运行,接着用ScyllaDump,oep为 2025-02-23 CTF #Reverse