D3CTF Reverse WP
前言这次比赛做了d3kernel和locked door这两题,也是都拿下了一血。这两题都是强对抗类型,和传统的加解密类型题目有区别。kernel是内核逆向&反调试对抗;第二题是vmp对抗+real world类型,模仿的场景是商业软件许可证伪造逆向。这两题都挺有意思的,质量也都很高。 locked door分析查壳查壳发现是vmp 3.5.1+的壳, 绕过反调试由于vmp...
ISCC擂台赛逆向题 Enigma 题解
前言这题当时赛中很早就写出爆破解密脚本了,但是一直没爆出来,赛后和出题人咨询发现是密文错了,并且发现其实是程序本身出错了,xor 0x10的代码并没有给实际密文数据段进行xor,而是给一个空数据段xor了,所以导致密文没有xor 0x10,所以是错的密文,也就无法爆破。这题本身题目难度还行,WASM逆向+AES魔改+Siphash+排列爆破。 分析程序流程分析下载得到bin文件,xor...
ACTF2025 Reverse Deeptx WP
ACTF2025 Reverse Deeptx...
TGCTF 2025 逆向WP
TGCTF 2025 逆向WP战队名:不知道 排名:3 上次XYCTF是痛失Web手,这次又是痛失Pwn手,啥时候能全队一起打一次()。这次Re难度还行,磨磨唧唧整了一会也是AK了。 Base64Base64 变种加密 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134_BYTE *__fastcall sub_7FF7DC6C10E0(__int64 a1){ __int64 v2; // rbx __int64 v3; // rbp...
XYCTF2025
XYCTF2025 逆向WP虽然这次失去Web手,但是配合新来的师傅,小队的队员们也一起努力打了不错的成绩。 墨水师傅的MDriver题也是拼尽全力无法战胜(,总体逆向题的质量挺不错的,没什么烂活,值得一试。 WARMUP网上抄的VBS解密代码 12345678910111213141516171819202122232425262728Function Defuscator(vbs) Dim t t = InStr(1, vbs, "Execute", 1) t = Mid(vbs, t + Len("Execute")) t = Eval(t) Defuscator = tEnd FunctionDim fso, i, outFileConst ForReading = 1, ForWriting = 2Set fso = CreateObject("Scripting.FileSystemObject") ' 创建或打开一个文件用于写入输出 Set...
2025腾讯游戏安全技术竞赛 PC客户端安全 初赛WP
2025腾讯游戏安全技术竞赛 PC客户端安全...
NCTF2024
NCTF 2024 Reverse WP前言这次也是擦边#6拿下奖金,组队的师傅们都十分强大,合力拿下。 Re这次摸了三题,剩一题安卓不太熟悉安卓逆向看了一眼就没做,但是赛后发现其实没那么难(。ezDOS 8086汇编题刚好撞上我GHCTF出的题,很熟悉直接秒了,偷摸了个一血。然后gogo这题的golang vm研究了挺久,拿下了三血,实际加密不是很复杂。总体下来这几题re出的都挺不错,收获也很多,对vm的题型也更加熟悉了。 ezDOS分析程序中间出现的花指令都直接nop去除,然后Apply patch到程序。 程序要求输入38长度字符串,然后进行一系列变种类RC4算法加密,然后与0x141地址的38字节数据进行比对。 使用dosbox动调,在FA代码处是对取出的al对输入的字符串进行xor加密。0x32是取出的异或值,0x31是输入的字符’1’。 直接debug一直循环执行这边,即可拿到对输入字符串异或的一系列异或值。 32 7d 59 7a f3 0d b3 7b 64 8c eb 28 c4 a4 50 30 a0 ed 27 6a e3 76 69 0c da...
GHCTF2025WP
GHCTF 2025 Reverse WP这次也是第一次给CTF比赛出题,经验不足,完全是凭借之前打比赛做的题的经验来出的,难度尽可能把控住梯度上升,但是可能还是没做的那么好,各位师傅见谅了,如果有什么建议也可以联系我。 ASN?Signin!分析这题估计大伙都AI一把梭了(),不过还是讲讲asm代码分析流程。 asm代码开头是数据段,存放着DATA1和DATA2,这两段就是关键数据。 1234567891011121314151617181920.DATA WELCOME_MSG db 'Welcome to GHCTF!', 0DH, 0AH, '$' INPUT_MSG db 'Input your flag:', '$' WRONG_MSG db 0DH, 0AH, 'Wrong!', 0DH, 0AH, '$' RIGHT_MSG db 0DH, 0AH, 'Right!', 0DH, 0AH,...