腾讯游戏安全大赛 2023 安卓初赛题解 分析unity il2cpp 编译的游戏,先解包找出 global-metadata.dat 和 libil2cpp.so 文件,尝试用 Il2CppDumper 进行分析,但是分析失败了 应该是 libil2cpp.so 被加密了(在 010 editor 中对 global-metadata.dat 运行 UnityMetadata 模板,显示模板执行成功;对 libil2cpp.so 运行 2025-12-15 CTF #Reverse #Android #Game
记一次失败的把 rwProcMem33 编译进 MI MIX2 内核的尝试 故事的开头故事的开始总是这样,猝不及防。 事情的起因只是想要使用 stackplz 而不得,平替工具也只找到 rwProcMem33,所以就打算自己把 rwProcMem33 编译进内核 如果是 pixel 设备的话,可以参考这两篇文章在内核嵌入 rwProcMem33:将rwProcMem33编译进安卓内核Pixel5 内核编译并嵌入rwProcMem33 我测试机是小米设备,一台 MI MIX 2025-12-01 Nothing #Android #Kernel
RCTF 2025 Reverse Chaos2 分析直接运行附件的 exe 打印出的 flag 是乱码,提示说找到所有的反调试就可以获取 flagmain 函数 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576 2025-11-19 CTF #Reverse #反调试
VCTF Reverse wp + 复现 闻香识女人修花指令花指令结构1: 1234567891011.text:0000000000002CB9 push rbx.text:0000000000002CBA xor rbx, rbx.text:0000000000002CBD test rbx, rbx.text:0000 2025-11-17 CTF #Reverse
强网拟态2025 mobile just WP 看到了 twogoat 师傅的文章 强网拟态2025初赛 Mobile方向just Writeup,然后自己复现了一下,记录下学习过程 题目分析 查看文件结构发现是 unity il2cpp 编译的 il2cpp 编译过程中,原始的 C# 代码被提前编译(AOT)成了原生 c++ 代码,再由各个平台的C++编译器直接编译成机器码,最终打包进了 libil2cpp.so 这个动态链接库文件中,失去了 2025-11-03 CTF #Reverse
GeekGame 团结引擎 WP CTF 中一般遇到的 Unity 逆向会遇到两种模式,一种是 Mono, 另外一种是 IL2CPP。两者都是 Unity 引擎用于将 C# 代码转换成可以在不同平台上运行代码的后端编译模式 有关 Mono 与 IL2CPP,这篇文章讲得比较详细了 浅谈Unity与.Net、Mono、IL2CPP 如果用 mono 编译的话一般是如下的结构(本题即是) Data 里面的结构大致是这样的 逆向分 2025-10-28 CTF #Reverse
Angr 反混淆对抗 OLLVM 参考是 https://bbs.kanxue.com/thread-286549.htm以下都是对这位师傅文章的学习,做个记录 对抗控制流平坦化 FLAControl Flow Flattening其主要目标是打乱程序原有的控制流结构(如 if/else、for、while、switch 等),干扰静态分析 原始代码 12345678void example(int x) { 2025-10-05 Notes #Angr #OLLVM
Angr 符号执行 模拟执行 简介angr 是一个多架构的二进制分析工具包,能够对二进制文件执行动态符号执行(如 Mayhem、KLEE 等)和各种静态分析;angr 的核心特性包括控制流图(CFG)恢复、污点分析、符号执行、路径探索以及自动漏洞挖掘等,使用 Python 编写,接口灵活,适合快速搭建复杂的二进制分析工具 符号执行输入: 符号变量X → 程序执行 → 收集所有可能的路径和约束条件 12345678# 当程序读取 2025-10-02 Notes #Angr
Flutter 逆向 [NewStar 2024 Week5] Ohn_flutter!!!java 层看到密文 使用 blutter 恢复 libapp.so 的符号先克隆 blutter 项目 1git clone https://github.com/worawit/blutter --depth=1 12D:\aaa\flutter\blutter>python -m pip install pyelf 2025-09-23 CTF #Reverse
SeKaiCTF 2025 Reverse 方向复现 Miku Music Machineida 打开,找到 main 函数 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384int _ 2025-09-21 CTF #Reverse