Eleven's Blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

OLLVM

0x00 前言 LLVM是一个优秀的编译器框架,采用经典的三段式设计。前端可以使用不同的编译工具对代码文件做词法分析以形成抽象语法树AST,然后将分析好的代码转换成LLVM的中间表示IR(intermediate representation);Pass对IR做优化,后端(Backend)负责将优化好的IR解释成对应平台的机器码. 从字面看,OLLVM就是在LLVM的基础上增加了obfu
2025-03-27
Notes
#Reverse #混淆

手动去除间接跳转--Binary Ninja

题目 ez_re (N1 Junior 2025 Reverse) 0x01 将文件直接用Binary Ninja打开之后会发现有很多分析不出来的br跳转,需要修一修 0x02 找一个函数my_strlen,可以看到mov w11, #0 mov w12, #0x1初始化寄存器的值,下面的cmp w10, #0 csel w10, w11, w12
2025-03-21
CTF
#Reverse #Android #arm汇编

Hgame CTF 2025 Reverse部分题目复现

Turtle 用Exeinfo PE打开发现是upx壳,而且题目也提示了需要脱壳,upx壳被魔改过了,用普通脱壳工具无效,于是手动脱壳 Exeinfo PE ps:有的魔改后的upx壳可以在010editor中改(把add0->upx0,add1->upx1……,本题为只读文件改不了) 用xdbg64打开,oep脱壳定律找到大跳转,打断点 xdbg
2025-02-23
CTF
#Reverse

明文攻击

题目描述 没有通常会给的已知文件,只给了一个压缩包,里面是被加密的一张 png 图片 了解一下 明文攻击 符合哪些特征可以使用明文攻击 Zip 文件 文件均为 ZipCrypto 加密 已知加密文件的部分明文(至少连续的8字节/12字节) 解题思路 获取 png 文件头,得到png_hearder文件 1234567891011# 十六进制字符串hex_stri
2025-02-20
CTF
#Misc

Hello World

Welcome to my blog. I’m Eleven. So nice to meet you. 随手记录。 スパークル 。 And it’s fine to fake it ’til you make it ’Til you do,’til it’s true. ——《Snow On The Beach》 你也想念吗 不追不赶慢慢走回家 就这样虚度着年华
2025-02-18
1234

搜索

Hexo Fluid