James Hoi's Blog

James Hoi's Blog

TSCTF-J 2021 Reverse Official WP
TSCTF-J 2021 Reverse Official WPby James easyXor签到。题目就是题解,xor加密后验证,这里要提多一句,选手可以再仔细分析分析反编译出来的while流程。这里给出相对应的源码,希望选手理解为什么ida反编译后的结果等同于这句源码。解题脚本 123456789data = [ 0x59,0x5f,0x4c,0x5a,0x4f,0x25,0x41,0x71,0x52,0x61, 0x4b,0x65,0x31,0x4d,0x66,0x5d,0x2f,0x43,0x4b,0x4d, 0x5a,0x4c,0x5d,0x37,0x5f,...
安卓逆向学习
ADB的一些指令参考这个文章https://blog.csdn.net/ezconn/article/details/85682916,这里只写一些常用指令 12345adb conncet ip:port //例如mumu是127.0.0.1:7555adb shell //命令行adb push/ adb pull //传输文件adb forward tcp:port tcp:port //端口转发adb install xxx.apk //安装apk IDA 动态调试...
TSCTF 2021 Writeup by sakura
Android签到题re1.zip可以看出是动态加载dex网上查到该dex加载路径,用虚拟机找到该文件关键加密函数爆破解出 123456789101112131415161718192021222324252627282930313233tmp1 = [ 147, 219, 146, 143, 240, 200, 'f', 136, 'F', 'y', 'O', 'M', 196, '>', 254, 189, 's', 253, '...
C语言读取BMP格式图片并修改保存
朋友之前请教我BMP图片格式的问题,网上查了查参考这个https://blog.csdn.net/u013066730/article/details/82625158刚好学习了一波,代码如下(其实准确来讲这个是c++代码,但除了用到了cout,其他都与c一致) 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687...
C语言实现命令行显示图片
加载本地图片参考了https://kc.kexinshe.com/t/81443文章 123456789101112131415161718192021222324252627282930313233343536#include <windows.h>#include <conio.h>int main(){ // 隐藏光标 CONSOLE_CURSOR_INFO curinfo = { sizeof curinfo, FALSE }; SetConsoleCursorInfo(GetStdHandle(STD_OUTPUT_HAND...
CSTC 2021逆向部分
free_flagfree_flag.zip签到题,异或一下得flag 1234567891011enflag = [ 0x78, 0x64, 0x3F, 0x53, 0x6D, 0x79, 0x78, 0x64, 0x62, 0x3F, 0x78, 0x3D, 0x6F, 0x38, 0x3D, 0x78, 0x3C, 0x62, 0x53, 0x39, 0x75, 0x39, 0x78, 0x3F, 0x61, 0x53, 0x3D, 0x39, 0x53, 0x62, 0x3C, 0x78, 0x53, 0x3C, 0x39, 0x53, 0x39, 0x3F, 0x...
MRCTF 2021 Real_CHECKIN
【文章转载于安全客https://www.anquanke.com/post/id/237793】题如其名,真的是签到题,出题的时候调试符号都没去。扔进PEID可以看出是upx壳,脱壳后用ida f5就能看到基本上和源码完全一致的伪代码。直接由函数名知道是base64编码,进入base64_encode函数并查看alphabet_map,可以发现base64换表了,用python写个脚本就得到flag了 1234567import base64my_base64table = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWX...
MRCTF-2021 writeup
前言师傅们别骂了,我抽空一定努力好好学 Dynamic Debug dynamic_debug动调进去发现是TEA加密,调试一下发现是DWORD类型,写脚本就出了 12345678910111213141516171819202122232425262728293031#include <iostream>#include <stdio.h>#include <Windows.h>void decrypt(DWORD* v, DWORD* k) { DWORD v0 = v[0], v1 = v[1], sum = 0xC6EF3720, i...
逆向笔记
这里记录一些我自己真实场景下的逆向内容 拷贝漫画去广告首先这个软件太过分了…虽说我很同意帮你看点广告赞助你的服务器费用,但每次进去都加载十几秒的广告,有时候再进去之后还要考30秒以上的广告,属实是有点过分。(新版本好像广告变少了)​ Android Killer大法好,因为软件是一进去就开始加载广告的,定位启动软件的位置,找到有Ads的关键字,直接删除smali重新打包即可删除前删除后进去发现确实是没广告了,但点击漫画之后发现有一大截空白部分,怀疑应该是广告内容。由于是用flutter框架写的,用反射大师没定位到这个空白位置的控件,那没办法了…先将就用着,等哪天真受不了了就学习一波flu...
DASCTF 三月 逆向
drinkSomeTea drinkSomeTea的附件.zip看到题目盲猜一波TEA加密,果不其然。之前没好好学,这次至少会做题了,之后有空要好好再看看详细的加密流程。附件给了个tea.png.out,即需要解密图片。32位exe,无壳在一开始的sub_401000函数里面,应该是判断是不是调试器(我没仔细看),用调试器的时候会退出程序,直接把call sub_401000 nop掉即可。应该是一个加密函数,点进去看发现加花了去花,Create Function,F5,发现是TEA加密,关于TEA加密脚本可以参考这个魔改一下TEA加密即可,要注意的是,加密的时候需要用int指针(保留符...
avatar
JamesHoi
witness me