文章列表

4131 分钟

时间总是过的那么快,转眼间这个博客已经搭了有半年了,但是打开来看了又看,却只有寥寥无几的几篇质量不怎么样的文章,还基本上都是一些比赛的 wp,甚至连 wp 也写的一团糟... 有人问我,为什么你的博客主题这么花里胡哨?我也只是笑笑,大概是为了取悦自己吧。我喜欢搞一些花里胡哨的东西,虽然有时候看起来并不实用,但他好看呀!自己开心就行了呗,爱折腾就让自己折腾吧哈哈哈。 有时候也在思考,这个博客,到底是写给自己看的,还是给写别人看的?嗯... 我好像也不记得了,事实上有时候也懒得打理博客,基本上都是打完比赛写一下 wp 供别人看,唔。这么看也算回答了前面的问题了哈哈。 我想,我还是没有真正理解博客的
7.4k7 分钟

# NSSCTF Round#18 Basic Writeup # 前言 唉,好菜,赛时只做出来一题,看 ezcrypto 看了一下午结束后才做出来,还是太菜了😭 # Rev # ezcrypt 解包,pycdc 反编译 NSSCTF.pyc ,可以看出来是 Blowfish 加密,缺个 key,在 crypto.pyc 发现了加密逻辑,一个魔改的 tea,还有字符串每 4 位一组逆序 #include <stdio.h>#include <stdint.h>void decrypt(uint32_t *v, uint32_t *k){ uint32
11k10 分钟

# NKCTF-2024 Writeup # 前言 还是太菜了,re 磨磨蹭蹭就做出来两题 qwq,安卓那题不知道为什么 blutter 编译老是报错,无奈放弃,这里就简单放一下个人题解了 # Reverse[2/4] # login_system z3 解一下,得到 username from z3 import *s = Solver()a1 = [Int('a1_%d' % i) for i in range(16)]s.add(a1[2] + a1[1] + a1[0] + a1[3] == 447)s.add(101
7.1k6 分钟

# HSCCTF-2024 Writeup # 前言 别的方向没怎么看,单看 Re 感觉质量有待提高吧 # Misc[1/8] # SIGN_IN 先从 jpg 里提取一张图片,得到 HAPPY_NEW_YEAR ,然后用 outguess 得到 flag # Crypto[1/8] # FUNNY 题目下下来跑一下就出 flag 了... # CheckIn[1/1] # CHECKIN 关注两个公众号 # Re[6/6] # TEA 朴实无华的 tea #include <stdio.h>#include <stdint.h>
12k11 分钟

# NSSCTF Round#18 Basic Writeup # 前言 写的有点乱,有问题还请各位佬指出 Orz # Re # GenshinWishSimulator unity 游戏,把 Assembly-CSharp.dll 丢到 dnspy 分析 发现一个 Check 方法 z3 梭一下 from z3 import *bucket = [Int('bucket_%d' % i) for i in range(16)]solver = Solver()solver.add(bucket[0] * 40 + bucket[1] * 65 + b
4.1k4 分钟

# 前言 之前在研究手游的 il2cpp 修改,选取了 Mine Survival 作为研究对象,由于手上没有 root 的机子,于是安装在了 MuMu 模拟器上 但是很快发现了问题,游戏只有 arm 的 lib,由于一系列原因,导致我无法获取到 libil2cpp.so 的基址 在尝试了很多方法后都无法完美的解决这个问题,最终只能考虑安装在真机上了 但是目前并没有对机子 root 的打算,于是选取了注入 frida-gadget 的方案,这样没有 root 也可以对游戏进行修改了 hhh # 准备工作 基础工作不做过多介绍,学这个的应该都懂一点,除非你想一步登天 (笑) 我的设备
32k29 分钟

# BeginCTF 2024 Writeup # 前言 被我吃了 # Misc # 下一站上岸 写出两个图形的接触点个数,得到 221022201122120120111011110222012101 0 是间隔,1 是 . ,2 是 - , 替换一下摩斯解一下即可,提交 flag 要转成小写 # CCCC 题目只允许使用 $,01234678;=@ACDEGHJKLNOPRTUZ[]acdgimnorstuwyz{} 来构造代码 学习一下这篇博客 when-is-main-not-a-function , 我们可以尝试构造一段代码直接 get shel
11k10 分钟

# NewStarCTF-2023 大一新生第一次打 ctf,这次的新人赛里收获了挺多知识 由于本人是 Re 方向的,其他的还没怎么学,所以这里只有 Re 题的 wp 哈哈 其他题可以去看看官解或其他大佬的 wp 官解 week1 week2 week3 week4 week5 # week1 懒得写~ # week2 懒得写~ # week3 # Reverse # 花 考点:花指令,rc4 加密 flag: flag{You!FlowerMaster!YouPassTheThirdPZGALAXYlevel!} 解题思路 丢 DIE 看看,无壳,32 位 ida 静态分析一下,
4.5k4 分钟

# 第六届浙江省大学生网络与信息安全竞赛 - 预赛 被大佬们打爆了 qwq # Reverse # pyccc pycdc 反编译得到源码 直接写脚本解密 check = [102, 109, 99, 100, 127, 52, 114, 88, 97, 122, 85, 125, 105, 127, 119, 80, 120, 112, 98, 39, 109, 52, 55, 106]for i in range(len(check)): print(chr(check[i] ^ i), end="")flag{1t_