一道题浅析LD_PRELOAD文件劫持 /proc/self/status反反调试
一道题浅析LD_PRELOAD文件劫持 /proc/self/status反反调试这是Geekgame2025的一道逆向题,需要附件联系我 其中里面有打开/proc/self/status的反调试,对于这题来说很简单,我们修改stack或者patch直接让v1为0均可 但是为了学习,可以了解下LD_PRELOAD文件劫持实现反反调试 可以看下调试时的pid 对于本题很简单,ai直接给出脚本即可 1234567891011121314151617181920212223242526272829303132333435363738// hide_tracer.c#define _GNU_SOURCE#include <dlfcn.h>#include <stdio.h>#include <string.h>#include <stdlib.h>typedef FILE *(*fopen_t)(const char *, const char *);static...
GeekGame 2025 re wp
GeekGame 2025 re wp签到 在线网站把所有帧提出来,第一个帧是背景可以写个妙妙小脚本 1234567891011121314151617181920212223242526272829from PIL import Image, ImageChopsimport numpy as np# 文件名background_path = "1.png"layers = [f"{i}.png" for i in range(2, 10)]# 读取背景图background = Image.open(background_path).convert("L") # 转灰度# 初始化一个全白背景result = Image.new("L", background.size, 255)# 处理每一层for path in layers: img = Image.open(path).convert("L") # 与背景做差 diff =...
SUSCTF 2025 wp
SUSCTF wp 那几道逆向不太想复现了 MISCQuestionnaire问卷 easyjailAI直出 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164import argparseimport jsonimport secretsimport...
UE4逆向初探-OverWatch
UE4逆向初探-OverWatch可以看这个线上培训 -先知社区 赛后下面那个偏移问题(主要是被网上某篇瞎写的博客和IDA字符串加载给暗算了)解决了自己做了下直接出了一段flag,后一段flag没找到只能看wp了 好的!我知道了尴尬了,我还是太着急了,刚刚写这个wp的时候又打开来了(之前保存的i64),搜了一下seamless,发现直接出现了,原来是IDA加载太慢了,我太急了,我就不该上课 T.T dump工具:Spuckwaffel/UEDumper: The most powerful Unreal Engine Dumper and Editor for UE 4.19 -...
TSCTF-J 2025 wp
TSCTF-J 2025 wp本次TSCTF-J,共解出27道题,逆向差两道AK,主RE赛道 先做的题后补的wp,因此写的可能有点屎,wp后面会在博客更新完善[RE部分] Cryptosign in1234KEY1 = a6c8b6733c9b22de7bc0253266a3867df55acde8635e19c73313c1819383df93KEY2 ^ KEY1 = b38dc315bb7c75e3c9fa84f123898ff684fd36189e83c422cf0d2804c12b4c83KEY2 ^ KEY3 = 11abed33a76d7be822ab718422844e1d40d72a96f02a288aa3b168165922138fFLAG ^ KEY1 ^ KEY2 ^ KEY3 = e1251504cdb300420a0520fc1c15b010d4bfb118c2477b78f3eafbe1acf0f121 F ^ K1 ^ K2 ^ K3 = X 1234567891011121314151617from binascii import...
CTF逆向常见反调试技术总结
CTF逆向常见反调试技术总结反调试主要为了干扰动态调试 反调试是一种用于阻碍程序动态调试的技术,首先大致说明一下反调试的工作原理。 在操作系统内部提供了一些API,用于调试器调试。当调试器调用这些API时系统就会在被调试的进程内存中留下与调试器相关的信息。一部分信息是可以被抹除的,也有一部分信息是难以抹除的。 当调试器附加到目标程序后,用户的很多行为将优先被调试器捕捉和处理。其中大部分是通过异常捕获通信的,包括断点的本质就是异常。如果调试器遇到不想处理的信息,一种方式是忽略,另一种方式是交给操作系统处理。 那么目前为止,程序就有两种方式检测自己是否被调试: 检测内存中是否有调试器的信息。 通过特定的指令或触发特定异常,检测返回结果。 通常来说,存在反调试的程序,当检测到自身处于调试状态时,就会控制程序绕过关键代码,防止关键代码被调试,或者干脆直接退出程序。 API反调试1BOOL IsDebuggerPresent(); 返回值为1表示当前进程被调试的状态,反之为0. 123call IsDebuggerPresenttest al, aljne...
游戏逆向初探
游戏逆向初探参考视频:线上培训 -先知社区 Unity3DUnity将来时:IL2CPP是什么? - 知乎 Unity3D 是一个由 Unity Technologies 开发的 跨平台游戏引擎,主要用于制作 2D 和 3D 游戏、交互式模拟、虚拟现实(VR)、增强现实(AR)以及其他实时三维内容。 Unity3D 是一个 游戏引擎(Game Engine),简单来说,它是一个“做游戏的软件框架”。 使用 C# 编写逻辑控制(如人物移动、AI、UI响应等)。 Unity3D 中的 Mono 和 IL2CPP 是两种不同的脚本后端,它们负责将 C# 代码编译并运行在目标平台上。它们的主要区别在于编译方式、性能、兼容性、安全性等方面: 平台支持与兼容性: Mono: 支持广泛的平台,但在一些特定平台或架构上受限: iOS:不再被允许。Apple 禁止在 iOS 上使用 JIT 编译(安全原因)。因此 iOS 发布必须使用 IL2CPP。 WebGL: 由于浏览器沙箱限制,无法进行 JIT 编译,因此 WebGL 必须使用 IL2CPP。 某些主机/嵌入式平台:...
DASCTF 2023 10 wp
DASCTF 2023 10 wpauuuu3通过解析autoit动态脚本语言执行命令,先安装这个工具 https://github.com/nazywam/AutoIt-Ripper 在Scripts文件夹中找到autoit-ripper.exe程序,按照语法输入得到script.au3文件 得到的au3文件分析加密的流程: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849Func ENC ( $DATA , $KEY ) $DATA = Binary ( $DATA ) Local $DATALEN = BinaryLen ( $DATA ) If $DATALEN = 0 Then Return "" ElseIf $DATALEN < 8 Then $DATALEN = 8 EndIf Local $OPCODE =...
Angr 学习
Angr 学习文章参考:angr初探 | moyaoxueの小屋和Angr入门和Angr:一个具有动态符号执行和静态分析的二进制分析工具-腾讯云开发者社区-腾讯云 Angr简介angr是一个支持多处理架构的用于二进制文件分析的工具包,它提供了动态符号执行的能力以及多种静态分析的能力。项目创建的初衷,是为了整合此前多种二进制分析方式的优点,并开发一个平台,以供二进制分析人员比较不同二进制分析方式的优劣,并根据自身需要开发新的二进制分析系统和方式。 也正是因为angr是一个二进制文件分析的工具包,因此它可以被使用者扩展,用于自动化逆向工程、漏洞挖掘等多个方面。 angr 官方文档 angr_ctf项目GitHub - jakespringer/angr_ctf angr_ctf则是一个专门针对angr的项目,里面有17个angr相关的题目。这些题目只有一个唯一的要求:你需要找出能够使程序输出“Good Job”的输入,这也是符号执行常见的应用场景。 本系列教程是angr的入门教程,将通过做angr_ctf中的题目的形式来介绍angr。 Angr初探Angr...
CTF逆向常见加密算法总结
CTF逆向常见加密算法总结流密码系列 只要识别出流密码,我们就可以选择动态调试获取密钥流或者直接把目标密文 patch 进去拿输出就可以了 这句话参考自 Sink 的 https://iseal.ac.cn/2022/12/18/%E9%80%86%E5%90%91%E4%B8%AD%E7%9A%84%E5%B8%B8%E8%A7%81%E5%AF%86%E7%A0%81%E7%9A%84%E8%AF%86%E5%88%AB%E2%80%94Sink/ RC4比较常见,原理不赘述,可以看我的RC4&RSA | Matriy’s blog RC4常见时会有一个初始化256个的S盒操作 解密代码 12345678910111213141516171819202122232425262728293031key = list('RC4_1s_4w3s0m3')content = [0xA7, 0x1A, 0x68, 0xEC, 0xD8, 0x27, 0x11, 0xCC, 0x8C, 0x9B, 0x16, 0x15, 0x5C, 0xD2, 0x67,...
