TGCTF 2025 逆向WP
TGCTF 2025 逆向WP战队名:不知道 排名:3 上次XYCTF是痛失Web手,这次又是痛失Pwn手,啥时候能全队一起打一次()。这次Re难度还行,磨磨唧唧整了一会也是AK了。 Base64Base64 变种加密 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134_BYTE *__fastcall sub_7FF7DC6C10E0(__int64 a1){ __int64 v2; // rbx __int64 v3; // rbp...
XYCTF2025
XYCTF2025 逆向WP虽然这次失去Web手,但是配合新来的师傅,小队的队员们也一起努力打了不错的成绩。 墨水师傅的MDriver题也是拼尽全力无法战胜(,总体逆向题的质量挺不错的,没什么烂活,值得一试。 WARMUP网上抄的VBS解密代码 12345678910111213141516171819202122232425262728Function Defuscator(vbs) Dim t t = InStr(1, vbs, "Execute", 1) t = Mid(vbs, t + Len("Execute")) t = Eval(t) Defuscator = tEnd FunctionDim fso, i, outFileConst ForReading = 1, ForWriting = 2Set fso = CreateObject("Scripting.FileSystemObject") ' 创建或打开一个文件用于写入输出 Set...
2025腾讯游戏安全技术竞赛 PC客户端安全 初赛WP
2025腾讯游戏安全技术竞赛 PC客户端安全...
NCTF2024
NCTF 2024 Reverse WP前言这次也是擦边#6拿下奖金,组队的师傅们都十分强大,合力拿下。 Re这次摸了三题,剩一题安卓不太熟悉安卓逆向看了一眼就没做,但是赛后发现其实没那么难(。ezDOS 8086汇编题刚好撞上我GHCTF出的题,很熟悉直接秒了,偷摸了个一血。然后gogo这题的golang vm研究了挺久,拿下了三血,实际加密不是很复杂。总体下来这几题re出的都挺不错,收获也很多,对vm的题型也更加熟悉了。 ezDOS分析程序中间出现的花指令都直接nop去除,然后Apply patch到程序。 程序要求输入38长度字符串,然后进行一系列变种类RC4算法加密,然后与0x141地址的38字节数据进行比对。 使用dosbox动调,在FA代码处是对取出的al对输入的字符串进行xor加密。0x32是取出的异或值,0x31是输入的字符’1’。 直接debug一直循环执行这边,即可拿到对输入字符串异或的一系列异或值。 32 7d 59 7a f3 0d b3 7b 64 8c eb 28 c4 a4 50 30 a0 ed 27 6a e3 76 69 0c da...
GHCTF2025WP
GHCTF 2025 Reverse WP这次也是第一次给CTF比赛出题,经验不足,完全是凭借之前打比赛做的题的经验来出的,难度尽可能把控住梯度上升,但是可能还是没做的那么好,各位师傅见谅了,如果有什么建议也可以联系我。 ASN?Signin!分析这题估计大伙都AI一把梭了(),不过还是讲讲asm代码分析流程。 asm代码开头是数据段,存放着DATA1和DATA2,这两段就是关键数据。 1234567891011121314151617181920.DATA WELCOME_MSG db 'Welcome to GHCTF!', 0DH, 0AH, '$' INPUT_MSG db 'Input your flag:', '$' WRONG_MSG db 0DH, 0AH, 'Wrong!', 0DH, 0AH, '$' RIGHT_MSG db 0DH, 0AH, 'Right!', 0DH, 0AH,...
VNCTF2025
VNCTF 2025 WPMiscVN_LangIDA分析VN_Lang_XXXX.exe字符串搜索VN得到Flag。 FlagVNCTF{i9UQEqFXgbJBI1LasSZmBxxXSNYFRyCkpydKvhZo7d9Ai} Cryptoeasymathai一把梭。 dec.sage: 12345678910111213141516171819202122232425from sage.all import ZZ, PolynomialRingR = PolynomialRing(ZZ, "x")x = R.gen()polynomial = x**3 - 15264966144147258587171776703005926730518438603688487721465*x**2 + 76513250180666948190254989703768338299723386154619468700730085586057638716434556720233473454400881002065319569292923*x -...