2024长城杯初赛逆向 比赛吐槽线上比赛还得队员在一起开摄像头,逆天比赛 题目不给分类 3h 20t?开玩笑吧 逆向部分题目质量不错 Tea简单的tea,输入flag每8字节加密一次,一共加密5次,密钥固定 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585 2024-03-30 ctf-wp #RE
腾讯游戏安全竞赛2023-PC初赛 静态分析DIE查壳,vmp,删题跑路 动态调试定位mainVMP反调直接拿ScyllaHide过掉,运行一段时间后暂停下来看调用栈 定位到main main被虚拟化了 重点看call,找到sleep返回的地方 这一段两个call,下断点看程序反应,第一个call断下,把程序输出的文件删掉,单步跳过之后生成了文件,说明主要逻辑在第一个call里面,第二个call单纯的sleep 定位API 2024-02-14 ctf-wp #RE
2024春秋杯网络安全联赛冬季赛 upx2023upx壳,原版upx -d脱不了,x64dbg手动调试脱壳然后scylla dump F5直接得到主函数逻辑 12345678910111213141516171819202122232425262728293031323334353637383940int __cdecl main(int argc, const char **argv, const char **envp) 2024-01-25 #RE
2023.log noxke’s 2023:)奇怪的一年,让我最开心的估计是linux 逐渐受不了windows繁琐的配置、臃肿的文件系统、频繁蓝屏…,2月的时候想着换linux试试,犹豫了很久该选哪个发行版,最后为了方便养老选了archlinux -Syyu一把梭有多爽,用livecd救系统就有多狼狈,一年滚挂了五六次,小的图形化挂掉,大的直接/etc炸掉。挂掉的次数貌似比用win多得多,但感觉值得, 2023-12-31 日常 #daily
攻防世界LostKey LostKey检测参数,一共要4个参数 对每一个参数字符串clone一个进程进行处理 第一个参数是一个函数,每个字符串的都单独用一个函数处理 第二个参数是一个地址-0x1000 * (i + 1) + 0x100000 + dword_80EA3AC 剩下的重要的就是arg,把参数字符串和一个地址放进去 看clone的操作 这里对syscall的反编译不太好,动态调一下可以知道a1和a2 2023-11-27 #RE
Linux进程与调度 进程创建forkfork实际调用clone实现 12345678// linux/kernel/fork.cSYSCALL_DEFINE0(fork){ struct kernel_clone_args args = { .exit_signal = SIGCHLD, }; return kernel_clone(&args); 2023-11-27 linux #linux #kernel
津门杯RE_Inject_and_ClimbToTop InjectDebugView的版本是0.76,下载一个相同版本的做bindiff 发现sub_40F8B0相似度不是1 修改了0x487000开头的4个字节,然后跳过去 根据这个函数的字符串信息大概能确定这个函数跟dump功能有关,下个断点在这 选择完文件后确实是断在了上面的地方,为了方便调试直接从入口点跳过去 进入到eax地址处 在easyre节区里,跟踪下去 call之间 2023-11-18 ctf-wp #RE
UE4外挂实现分析-PC端 GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 游戏分析 分析工具: Cheat Engine 7.5 x64dbg IDA Pro 参考文章: UE4逆向笔记之GWORLD GName GameInstance - 小透明‘s Blog 本次分析的游戏使用UE4.22引擎开发,外挂实现功能有透视和自 2023-11-12 腾讯游戏客户端安全
拟态2023-RE fisher各种反调试检测 vmtoolsd.exe NtQueryInformationProcess 花指令 随机数干扰 把反调试全部patch掉 很多的函数里对输入数据都做sha1校验,输入数据的sha1校验结果需要为2e95a5c5f9643df668d3965a6cdf19541bc0496b 看了好久没找到sha1突破点 一开始只看了反编译c代码,被错误的输 2023-11-12 ctf-wp #RE
外挂实现分析-移动端 GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 游戏分析使用工具如下: root设备(nikel lineageos14 Android7.1.2) Il2CppDumper v6.7.40 dnSpy v6.1.8 IDA Pro 7.7 mt文件管理器 friad 16.1.4 安装FlappyBi 2023-11-12 腾讯游戏客户端安全