Angr 符号执行 模拟执行 简介 angr 是一个多架构的二进制分析工具包,能够对二进制文件执行动态符号执行(如 Mayhem、KLEE 等)和各种静态分析;angr 的核心特性包括控制流图(CFG)恢复、污点分析、符号执行、路径探索以及自动漏洞挖掘等,使用 Python 编写,接口灵活,适合快速搭建复杂的二进制分析工具 符号执行 输入: 符号变量X → 程序执行 → 收集所有可能的路径和约束条件 12345 2025-10-02 Notes #Angr
Flutter 逆向 [NewStar 2024 Week5] Ohn_flutter!!! java 层看到密文 使用 blutter 恢复 libapp.so 的符号 先克隆 blutter 项目 1git clone https://github.com/worawit/blutter --depth=1 12D:\aaa\flutter\blutter>python -m pip inst 2025-09-23 CTF #Reverse
SeKaiCTF 2025 Reverse 方向 Miku Music Machine 复现 反编译 ida 打开,找到 main 函数 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485int __fastcall 2025-09-21 CTF #Reverse
Cheat Engine 学习 Cheat Engine 学习使用的简单记录 下载与安装 官方下载网址 https://www.cheatengine.org/ 左侧栏 Downloads 里面的 Translations 有中文语言包,解压后扔到 CE 的 language 目录下即可 CE 自动下载到 C 盘,没法修改,要改变其安装路径只能下好之后手动剪切粘贴 基础使用 跟着它自身提供的教程过了一遍关卡 步 2025-09-14 Notes #Reverse #Cheat Engine
windows 反调试 API 反调试 IsDebuggerPresent 一个很简单的函数,用于检测当前进程是否被调试 函数原型 1BOOL IsDebuggerPresent(); 如果当前进程运行在调试器的上下文中,返回值为非零值,否则返回值为零 工作原理 每个 Windows 进程中都有一个叫进程环境块(Process Environment Block, PEB)的内核数据结构, 2025-09-04 Notes #Reverse #Anti-debugging
NPC²CTF 2025 Reverse 方向复现 Week1 esrever 主逻辑 ida 中点击发现在 main 和 start 之间无限跳转,搜索字符串再 x 交叉引用到关键汇编,发现这部分汇编全部飘红,反编译失败 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859 2025-08-26 CTF #Reverse
NSSCTF 2025 4th Reverse WP checkit java 层 附件是 apk, java 层没什么东西 MainActivity 如下,关键在于调用了本地方法 checkInput 123456789101112131415161718192021222324252627282930313233package com.test.ezre;import android.os.Bundle;import android.vi 2025-08-25 CTF #Reverse
LilCTF2025 WP Reverse obfusheader.h 控制流混淆,题目中有给提示跟踪数据流 附件用 ida 打开之后有花指令和很多未识别成代码的数据,花指令的结构都是类似的一种 在标签处(loc_14000C392)按 U,得到 12345.text:000000014000C390 jz short near ptr unk_14000C393.t 2025-08-17 CTF #Reverse #Misc
llvm 浅探 写在前面 这篇文章的前半部分包括写的环境搭建都是基于 LLVM 源码的构建方式,重点在于帮助了解 llvm 的结构,如果目的只是编写 Pass 的话,直接跳到 自己编写 LLVM Pass 部分即可 LLVM 环境搭建 由于我的 Ubuntu 版本不够,无法直接 apt install llvm-20,所以就去 https://github.com/llvm/llvm-project. 2025-08-01 Notes #llvm
cuda 逆向 写在前面 CUDA (Compute Unified Device Architecture) 是由 NVIDIA 开发的一种并行计算平台和编程模型;它允许软件开发者和研究人员利用 NVIDIA GPU 的强大并行处理能力来加速通用计算任务,而不仅仅局限于图形渲染 cuda 逆向本身不难,一般是使用 cuobjump 来获得 ptx 汇编 ,根据汇编理出加密逻辑最后进行解密即可 PTX 2025-07-21 CTF #Reverse #cuda