2025 第九届强网杯
butterfly 看到附件,给出了一个key和加密后的密文 简单分析后就可以直接写出解密脚本,甚至ai能直接跑出来 解密脚本 #!/usr/bin/env python3 """ MMXEncode2024 解密脚本 用于解密使用 MMX 加密算法加密的文件 """ import sys…
|
2026-4-14 15:14
|
2
|
|
|
2026-4-14 15:14
878 字
|
31 分钟
湾区杯 WP
hardtest 程序分析 开始的时候题目中存在检测,但是通过输入0可以通过检测 seed = time(0LL); srand(seed); v23 = rand() % 255 + 1; printf("input your number(1-255): "); if ( (unsigned int)__isoc99_sca…
|
2026-4-14 15:14
|
0
|
|
|
2026-4-14 15:14
352 字
|
9 分钟
sunshine CTF
更新中... Pluto Chat 程序分析 首先看到main函数 void __fastcall __noreturn main(int a1, char **a2, char **a3) { sockaddr addr; // [rsp+20h] [rbp-220h] BYREF char s_1[256]; // [rsp+30h] [rbp…
|
2026-4-14 15:14
|
0
|
|
|
2026-4-14 15:14
1267 字
|
26 分钟
2025 浙江省赛
初赛 Don't DeBugMe 动态获得数据解密即可 ##include <stdio.h> int main(void) { unsigned int ret = 0x685ee20; //printf("%x\n", ret); for (int i = 0; i < 20; i++) { cipher[…
|
2026-4-14 15:13
|
1
|
|
|
2026-4-14 15:13
1496 字
|
29 分钟
攻防世界 BugCat
程序分析 首先查一下壳 显示有类似upx的壳,所以我们第一步先用xdbg打开分析一下 可以在开头看到很明显的pushad标志,所以我们接下来尝试通过esp脱壳法脱壳 我们先单步运行一步,然后记录当前的esp的值 接着在指令中输入bph esp, r, 4打下硬件断点,然后运行程序 但是我们很快发现触发了异常,我们接着运行,发现程序一直断在这个异常的…
|
2026-4-14 15:13
|
0
|
|
|
2026-4-14 15:13
589 字
|
3 分钟
2025 羊城杯
GD1 godot引擎开发的游戏 上网上下载一个工具就能反编译资源,就不细说了. PLUS 首先观察到程序,给了我们一个init.pyd文件和一个经过了混淆的代码. 首先可以化简代码的表达式,让代码变得更加容易读一些(但是这里运行不了...不知道为什么...). m(exec(3214),955,926)(e) m(exec(3132),999,6…
|
2026-4-14 15:12
|
1
|
|
|
2026-4-14 15:12
2207 字
|
54 分钟
frida hook的使用方法总结
前言 最近刚好在学习安卓逆向,又碰巧在学习frida的使用方法,做到一道攻防世界上面的题目,想着是否能够借助这次机会来学习一下Frida的使用方法 Frida Hook使用方法 一些参考链接: todo 例题讲解 Phonix Step1 首先是运行一下看看它的实现方式,发现是input加验证的方式 我们接着反汇编它的代码 package com.…
|
2026-4-14 15:12
|
0
|
|
|
2026-4-14 15:12
437 字
|
8 分钟
2025 浙江省赛
初赛 Don't DeBugMe 动态获得数据解密即可 ##include <stdio.h> int main(void) { unsigned int ret = 0x685ee20; //printf("%x\n", ret); for (int i = 0; i < 20; i++) { cipher[…
|
2026-4-14 15:12
|
2
|
|
|
2026-4-14 15:12
1496 字
|
29 分钟
2025 强网拟态决赛
easyre __int64 sub_7FF703D296F0() { __int64 (__fastcall *psub_140009510)(_QWORD); // rbx Stream *Stream; // rax Stream *Stream_1; // rax char Buffer[8]; // [rsp+20h] [rbp-50h]…
|
2026-4-14 15:12
|
1
|
|
|
2026-4-14 15:12
264 字
|
8 分钟
2025 BlackHat CTF
V1m 程序分析 __pid_t sub_5555555552B1() { _QWORD *v0; // rax __int64 v1; // rax __int64 v2; // rax __pid_t result; // eax char s_1[13]; // [rsp+3h] [rbp-18Dh] BYREF char s[8]; // …
|
2026-4-14 15:12
|
1
|
|
|
2026-4-14 15:12
947 字
|
18 分钟