CISCN2024
type
status
date
slug
tags
summary
category
icon
password
asm_re
直接把二进制导入bin,ida反编译即可
androidso_re
frida hook拿iv key做DES即可
rust_baby
动调,有json包,里面有密文
有iv,有key,是aes,不过是流密码模式,找到异或的点dump
然后解自写的小加密即可:
gdb_debug
测试随机数,发现是固定的...以为需要爆破呢才写的
那很容易了,解密就行了
whereThel1b
找到表,异或和base64
需要注意的是,运行并attach上去即可,观察符号,python的数据类型需要手动恢复一下结构体,找到数据项的偏移
goreverse
还没自己做,加密套娃
上一篇
铁三决赛
下一篇
域基础理论学习
Loading...