avatar
文章
42
标签
8
分类
6
首页
归档
标签
分类
友链
huanghunr's Blog
搜索
首页
归档
标签
分类
友链

huanghunr's Blog

2024CtfNewStar Week1 Re&Web-wp
发表于2024-10-26|WriteUp
reverse(・∀・)つ原题 base64Die 发现是 PE64,直接丢入 ide64,函数名混乱,直接 shift+f12,查找用”Enter the flag: “ 进入主函数,发现输入的值 str 为 26 位然后被 sub_7FF706EE14E0(Str, 26, Str1)加密输出为 str1,再与 g84Gg6m2ATtVeYqUZ9xRnaBpBvOVZYtj+Tc=比较相等即 str 是 flag 值.进入sub_7FF706EE14E0()函数,再由题目提示的 base64 丁帧为 base64 加密函数,并找到了一个字符串 WHydo3sThiS7ABLElO0k5trange+CZfVIGRvup81NKQbjmPzU4MDc9Y6q2XwFxJ/ ,一眼就是密钥 . 直接用密钥 base64 解密得 flag ezAndroidStudyapk 先安装看一看,全是提示就跟着提示来activity 有个 work.pangbai.ezandroidstudy.Homo 的页面,直接搜索进入拿下 flag 第一段 flag{Y0u...
2024CtfNewStar Week2 Re&Web-wp
发表于2024-10-26|WriteUp
Reverse(✿・ω・)/原题 drink_tea查壳后丢进ida,在main函数中发现加密函数,密钥和加密后的密文。分析加密函数,发现tea加密的特征deltea值,于是把密钥的值按d变为dd形式的数据,拿到4个密钥,然后提取出密文写脚本解密,把加密过程反过来就行。脚本如下。 123456789101112131415161718192021222324252627282930313233343536373839404142434445#include <stdio.h>int __fastcall dec(unsigned int* input, unsigned int* key_1);int main() { unsigned char m[32] = { 0x78, 0x20, 0xF7, 0xB3, 0xC5, 0x42, 0xCE, 0xDA, 0x85, 0x59, 0x21, 0x1A, 0x26, 0x56, 0x5A, 0x59, 0x29, 0x02, 0x0D,...
1…45
avatar
huanghunr
文章
42
标签
8
分类
6
Follow Me
最新文章
python逆向题目集锦2025-09-14
D^3CTF2025 Re-wp&复现2025-07-10
2025 r3CTF Re-部分复现2025-07-10
2025ISCC 复现2025-05-21
2025miniLCTF 部分Re-wp+复现2025-05-19
分类
  • Re学习9
  • WriteUp24
  • python脚本1
  • re学习1
  • 学习2
  • 工具5
标签
re,WriteUp re,WriteUp 学习 工具 加解密、编码 生活,工具 re,学习 re,工具
归档
  • 九月 2025 1
  • 七月 2025 2
  • 五月 2025 3
  • 四月 2025 3
  • 三月 2025 5
  • 二月 2025 3
  • 一月 2025 7
  • 十二月 2024 6
网站信息
文章数目 :
42
本站总字数 :
156.6k
本站访客数 :
本站总浏览量 :
最后更新时间 :
© 2025 By huanghunr框架 Hexo 7.3.0|主题 Butterfly 5.4.3
桂ICP备2024049894号
搜索
数据加载中