Eleven's Blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

Angr 反混淆对抗 OLLVM

参考是 https://bbs.kanxue.com/thread-286549.htm以下都是对这位师傅文章的学习,做个记录 对抗控制流平坦化 FLAControl Flow Flattening其主要目标是打乱程序原有的控制流结构(如 if/else、for、while、switch 等),干扰静态分析 原始代码 12345678void example(int x) {
2025-10-05
Notes
#Angr #OLLVM

Angr 符号执行 模拟执行

简介angr 是一个多架构的二进制分析工具包,能够对二进制文件执行动态符号执行(如 Mayhem、KLEE 等)和各种静态分析;angr 的核心特性包括控制流图(CFG)恢复、污点分析、符号执行、路径探索以及自动漏洞挖掘等,使用 Python 编写,接口灵活,适合快速搭建复杂的二进制分析工具 符号执行输入: 符号变量X → 程序执行 → 收集所有可能的路径和约束条件 12345678# 当程序读取
2025-10-02
Notes
#Angr

Flutter 逆向

[NewStar 2024 Week5] Ohn_flutter!!!java 层看到密文 使用 blutter 恢复 libapp.so 的符号先克隆 blutter 项目 1git clone https://github.com/worawit/blutter --depth=1 12D:\aaa\flutter\blutter>python -m pip install pyelf
2025-09-23
CTF
#Reverse

SeKaiCTF 2025 Reverse 方向复现

Miku Music Machineida 打开,找到 main 函数 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384int _
2025-09-21
CTF
#Reverse

Cheat Engine 学习

Cheat Engine 学习使用的简单记录。 下载与安装官方下载网址 https://www.cheatengine.org/左侧栏 Downloads 里面的 Translations 有中文语言包,解压后扔到 CE 的 language 目录下即可CE 自动下载到 C 盘,没法修改,要改变其安装路径只能下好之后手动剪切粘贴 基础使用跟着它自身提供的教程过了一遍关卡 步骤 1:在 帮助 里面选
2025-09-14
Notes
#Reverse #Cheat Engine

windows 反调试

API 反调试IsDebuggerPresent一个很简单的函数,用于检测当前进程是否被调试 函数原型 1BOOL IsDebuggerPresent(); 如果当前进程运行在调试器的上下文中,返回值为非零值,否则返回值为零 工作原理每个 Windows 进程中都有一个叫进程环境块(Process Environment Block, PEB)的内核数据结构,PEB 中包含了很多关于进程状态
2025-09-04
Notes
#Reverse #Anti-debugging

NPC²CTF 2025 Reverse 方向复现

Week1esrever主逻辑ida 中点击发现在 main 和 start 之间无限跳转,搜索字符串再 x 交叉引用到关键汇编,发现这部分汇编全部飘红,反编译失败 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263
2025-08-26
CTF
#Reverse

NSSCTF 2025 4th Reverse WP

checkitjava 层附件是 apk, java 层没什么东西MainActivity 如下,关键在于调用了本地方法 checkInput 123456789101112131415161718192021222324252627282930313233package com.test.ezre;import android.os.Bundle;import android.view.View
2025-08-25
CTF
#Reverse

LilCTF2025 WP

Reverseobfusheader.h控制流混淆,题目中有给提示跟踪数据流附件用 ida 打开之后有花指令和很多未识别成代码的数据,花指令的结构都是类似的一种在标签处(loc_14000C392)按 U,得到 12345.text:000000014000C390 jz short near ptr unk_14000C393.text:00000001
2025-08-17
CTF
#Reverse #Misc

llvm 浅探

写在前面这篇文章的前半部分包括写的环境搭建都是基于 LLVM 源码的构建方式,重点在于帮助了解 llvm 的结构,如果目的只是编写 Pass 的话,直接跳到 自己编写 LLVM Pass 部分即可 LLVM 环境搭建由于我的 Ubuntu 版本不够,无法直接 apt install llvm-20,所以就去 https://github.com/llvm/llvm-project.git 里面下载
2025-08-01
Notes
#llvm
123

搜索

Hexo Fluid