ESP定律——脱壳

# OEP OEP 是程序的入口点,软件加了壳就是隐藏了 OEP 或是用了假的 OEP,以达到保护程序的目的,只要我们可以找到程序的真正的 OEP 就可以脱壳,pushad(压栈)是代表程序的入口点,popad(出栈)代表程序的出口点,与 pusha...

笔记

NepCTF2022

# Reverse # 快来签到 打开 ida 之后报错,提示 The graph is too big,我们在 general 里面把 Max number of nodes 改成 999999 就就可以看到了 NepCTF{welc0me_t0...

wp

如何脱bang壳

今天遇到一个加了壳的安卓题,[网鼎杯 2020 青龙组] bang,这是我第一次遇见加壳的 apk 程序,加了 bang 这个壳,第一次去这种壳所以记录一下,以免以后忘记 这里首先使用 PKID 这个工具来查壳,在网上可以搜到,然后就可以看到 然后...

笔记

DASCTF2022-7月-隐秘的角落

# 主函数 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354void __cdecl main_ma...

wp

RoarCTF2019-polyre

这道题刚打开看它的主函数的时候,看到它的控制流程图 而且主函数的代码也是一个非常长的循环,我们需要对它进行控制流平坦化,这里我是在 kali 中用 deflat.py 脚本操作的 平坦化之后就可以看正常的代码了 12345678910111213...

wp

GUETCTF2019-encrypt

这道题的总体思路还是比较清晰的,没有搞一些乱七八糟的东西来混淆我们,它就是用三个函数对输入的 flag 进行加密之后,再和 byte_602080 对比 # 主函数 123456789101112131415161718192021222324252...

wp

equation

拿到题目之后,有两个文件,一个.DS_Store 和一个 equation,然后上网查了一下.DS_Store 文件 DS_Store,英文全称是 Desktop Services Store(桌面服务存储),开头的 DS 是 Desktop Ser...

wp

UltimateMinesweeper

这是个游戏题,打开之后就是个扫雷,估计是排完雷就可以显示 flag 了,然后用 dnSpy 打开文件之后,感觉这个 GetKey 是关键函数,因为出现了一个数组,这里估计就是 flag 了,而且肯定有一些算法在里面,感觉可以通过脚本逆向出来(做完之后...

wp

firmware

这个题刚开始就提示了我们要分析后门程序的服务器和端口,所以我们的目的就是要去找到后门程序,并且拿到服务器和端口,最后再 md5 加密一下就是我们的 flag 了。 在拿到题目之后,发现是个 bin 文件,上网查了一下,要用 binwalk 工具去提取...

wp

MRCTF2020-PixelShooter

这是一道安卓逆向,而且是一个游戏题,可以用模拟器打开玩通关,不过一开始我还是习惯性地用 android killer 打开看 java 代码,一直找不到关键函数,然后突然想起之前做过类似的题目,这种游戏题一般是基于 unity 开发的,而且它的核心逻...

wp
123