avatar
文章
267
标签
13
分类
6
主页
博文
  • 分类
  • 标签
  • 归档
友链
留言板
关于笔者
Matriy's blog
搜索
主页
博文
  • 分类
  • 标签
  • 归档
友链
留言板
关于笔者

Matriy's blog

SUSCTF 2025 wp
发表于2025-10-18|更新于2025-10-19|CTF wp|wp
SUSCTF wp 那几道逆向不太想复现了 MISCQuestionnaire问卷 easyjailAI直出 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164import argparseimport jsonimport secretsimport...
UE4逆向初探-OverWatch
发表于2025-10-14|更新于2025-10-14|Re|Re
UE4逆向初探-OverWatch可以看这个线上培训 -先知社区 赛后下面那个偏移问题(主要是被网上某篇瞎写的博客和IDA字符串加载给暗算了)解决了自己做了下直接出了一段flag,后一段flag没找到只能看wp了 好的!我知道了尴尬了,我还是太着急了,刚刚写这个wp的时候又打开来了(之前保存的i64),搜了一下seamless,发现直接出现了,原来是IDA加载太慢了,我太急了,我就不该上课 T.T dump工具:Spuckwaffel/UEDumper: The most powerful Unreal Engine Dumper and Editor for UE 4.19 -...
TSCTF-J 2025 wp
发表于2025-10-13|更新于2025-10-14|CTF wp|wp
TSCTF-J 2025 wp本次TSCTF-J,共解出27道题,逆向差两道AK,主RE赛道 先做的题后补的wp,因此写的可能有点屎,wp后面会在博客更新完善[RE部分] Cryptosign in1234KEY1 = a6c8b6733c9b22de7bc0253266a3867df55acde8635e19c73313c1819383df93KEY2 ^ KEY1 = b38dc315bb7c75e3c9fa84f123898ff684fd36189e83c422cf0d2804c12b4c83KEY2 ^ KEY3 = 11abed33a76d7be822ab718422844e1d40d72a96f02a288aa3b168165922138fFLAG ^ KEY1 ^ KEY2 ^ KEY3 = e1251504cdb300420a0520fc1c15b010d4bfb118c2477b78f3eafbe1acf0f121 F ^ K1 ^ K2 ^ K3 = X 1234567891011121314151617from binascii import...
CTF逆向常见反调试技术总结
发表于2025-10-07|更新于2025-10-08|Re|Re
CTF逆向常见反调试技术总结反调试主要为了干扰动态调试 反调试是一种用于阻碍程序动态调试的技术,首先大致说明一下反调试的工作原理。 在操作系统内部提供了一些API,用于调试器调试。当调试器调用这些API时系统就会在被调试的进程内存中留下与调试器相关的信息。一部分信息是可以被抹除的,也有一部分信息是难以抹除的。 当调试器附加到目标程序后,用户的很多行为将优先被调试器捕捉和处理。其中大部分是通过异常捕获通信的,包括断点的本质就是异常。如果调试器遇到不想处理的信息,一种方式是忽略,另一种方式是交给操作系统处理。 那么目前为止,程序就有两种方式检测自己是否被调试: 检测内存中是否有调试器的信息。 通过特定的指令或触发特定异常,检测返回结果。 通常来说,存在反调试的程序,当检测到自身处于调试状态时,就会控制程序绕过关键代码,防止关键代码被调试,或者干脆直接退出程序。 API反调试1BOOL IsDebuggerPresent(); 返回值为1表示当前进程被调试的状态,反之为0. 123call IsDebuggerPresenttest al, aljne...
游戏逆向初探
发表于2025-10-06|更新于2025-10-07|Re|Re
游戏逆向初探参考视频:线上培训 -先知社区 Unity3DUnity将来时:IL2CPP是什么? - 知乎 Unity3D 是一个由 Unity Technologies 开发的 跨平台游戏引擎,主要用于制作 2D 和 3D 游戏、交互式模拟、虚拟现实(VR)、增强现实(AR)以及其他实时三维内容。 Unity3D 是一个 游戏引擎(Game Engine),简单来说,它是一个“做游戏的软件框架”。 使用 C# 编写逻辑控制(如人物移动、AI、UI响应等)。 Unity3D 中的 Mono 和 IL2CPP 是两种不同的脚本后端,它们负责将 C# 代码编译并运行在目标平台上。它们的主要区别在于编译方式、性能、兼容性、安全性等方面: 平台支持与兼容性: Mono: 支持广泛的平台,但在一些特定平台或架构上受限: iOS:不再被允许。Apple 禁止在 iOS 上使用 JIT 编译(安全原因)。因此 iOS 发布必须使用 IL2CPP。 WebGL: 由于浏览器沙箱限制,无法进行 JIT 编译,因此 WebGL 必须使用 IL2CPP。 某些主机/嵌入式平台:...
DASCTF 2023 10 wp
发表于2025-10-03|更新于2025-10-03|CTF wp|wp•Android
DASCTF 2023 10 wpauuuu3通过解析autoit动态脚本语言执行命令,先安装这个工具 https://github.com/nazywam/AutoIt-Ripper 在Scripts文件夹中找到autoit-ripper.exe程序,按照语法输入得到script.au3文件 得到的au3文件分析加密的流程: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849Func ENC ( $DATA , $KEY ) $DATA = Binary ( $DATA ) Local $DATALEN = BinaryLen ( $DATA ) If $DATALEN = 0 Then Return "" ElseIf $DATALEN < 8 Then $DATALEN = 8 EndIf Local $OPCODE =...
Angr 学习
发表于2025-10-02|更新于2025-10-02|Re|Re
Angr 学习文章参考:angr初探 | moyaoxueの小屋和Angr入门和Angr:一个具有动态符号执行和静态分析的二进制分析工具-腾讯云开发者社区-腾讯云 Angr简介angr是一个支持多处理架构的用于二进制文件分析的工具包,它提供了动态符号执行的能力以及多种静态分析的能力。项目创建的初衷,是为了整合此前多种二进制分析方式的优点,并开发一个平台,以供二进制分析人员比较不同二进制分析方式的优劣,并根据自身需要开发新的二进制分析系统和方式。 也正是因为angr是一个二进制文件分析的工具包,因此它可以被使用者扩展,用于自动化逆向工程、漏洞挖掘等多个方面。 angr 官方文档 angr_ctf项目GitHub - jakespringer/angr_ctf angr_ctf则是一个专门针对angr的项目,里面有17个angr相关的题目。这些题目只有一个唯一的要求:你需要找出能够使程序输出“Good Job”的输入,这也是符号执行常见的应用场景。 本系列教程是angr的入门教程,将通过做angr_ctf中的题目的形式来介绍angr。 Angr初探Angr...
CTF逆向常见加密算法总结
发表于2025-10-01|更新于2026-01-21|Re|Re
CTF逆向常见加密算法总结流密码系列 只要识别出流密码,我们就可以选择动态调试获取密钥流或者直接把目标密文 patch 进去拿输出就可以了 RC4比较常见,原理不赘述,可以看我的RC4&RSA | Matriy’s blog RC4常见时会有一个初始化256个的S盒操作 解密代码 12345678910111213141516171819202122232425262728293031key = list('RC4_1s_4w3s0m3')content = [0xA7, 0x1A, 0x68, 0xEC, 0xD8, 0x27, 0x11, 0xCC, 0x8C, 0x9B, 0x16, 0x15, 0x5C, 0xD2, 0x67, 0x3E, 0x82, 0xAD, 0xCE, 0x75, 0xD4, 0xBC, 0x57, 0x56, 0xC2, 0x8A, 0x52, 0xB8, 0x6B, 0xD6, 0xCC, 0xF8, 0xA4, 0xBA, 0x72, 0x2F, 0xE0, 0x57,...
花指令详解
发表于2025-09-30|更新于2025-10-08|Re|Re
花指令详解参考文章: 逆向分析基础 — 花指令实现及清除_jmp花指令逆向-CSDN博客 花指令是企图隐藏掉不想被逆向工程的代码块(或其它功能)的一种方法,在真实代码中插入一些垃圾代码的同时还保证原有程序的正确执行,而程序无法很好地反编译, 难以理解程序内容,达到混淆视听的效果。 简单的说就是在代码中混入一些垃圾数据阻碍你静态分析 常用的两类反汇编算法: 线性扫描算法:逐行反汇编(无法将数据和内容进行区分) 递归行进算法:按照代码可能的执行顺序进行反汇编程序。 最简单的花指令: 123456789101112131415161718//源码#include<stdio.h>#include<windows.h>int main(int argc, char* argv[]){ int a = MessageBox(NULL,"Hello","main",MB_OK); int b,c,d,e; //这部分为花指令部分 __asm{_emit 0xe8} ...
IDAPython脚本(7.5以上)
发表于2025-09-29|更新于2025-10-08|Re|Re
IDAPython脚本(7.5以上)IDAPython是很强大的功能. 但是在7.5支持python3之后很多函数都改变了. 所以从头开始学一下. IDAPython官方函数文档: IDAPython官方文档函数查询 IDC函数官方文档查询: IDC函数 IDA版本与版本之间的差异化函数查询: IDA版本函数差异化 指令相关 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162from idaapi import *from ida_dbg import *from ida_bytes import *# 返回目标地址指向的指令的前一条指令的地址# 参数一是查找的开始地址,参数二是往前查找的最小地址(在范围内)prev_1 = prev_head(0x00007FF6A1AA2577, 1)prev_2 = prev_head(0x00007FF6A1AA257a,...
1…456…27
avatar
Matriy
文章
267
标签
13
分类
6
Follow Me
公告
正在学习安卓逆向 (*^_^*)
最新文章
2026腾讯游戏安全竞赛Android决赛
2026腾讯游戏安全竞赛Android决赛2026-04-27
2026腾讯游戏安全竞赛Android初赛
2026腾讯游戏安全竞赛Android初赛2026-04-22
安卓UE4 SDKdump原理及魔改解决办法
安卓UE4 SDKdump原理及魔改解决办法2026-04-09
2025腾讯游戏安全竞赛Android决赛
2025腾讯游戏安全竞赛Android决赛2026-04-06
2023腾讯游戏安全竞赛Android初赛
2023腾讯游戏安全竞赛Android初赛2026-04-05
分类
  • Android44
  • CTF wp47
  • Re74
  • others45
  • pwn19
  • web38
标签
CTFshow 漏洞复现 开发相关 web learn Android 保研面试题 Re wp pwn BUUCTF 攻防世界 逆向
归档
  • 四月 2026 6
  • 三月 2026 5
  • 二月 2026 4
  • 一月 2026 9
  • 十二月 2025 3
  • 十一月 2025 9
  • 十月 2025 12
  • 九月 2025 13
网站信息
文章数目 :
267
运行时间 :
本站总字数 :
1204.3k
本站访客数 :
本站总浏览量 :
最后更新时间 :
©2024 - 2026 By Matriy
框架 Hexo|主题 Butterfly

HEXOButterflyJsdelivrGitHubimg

Hi, welcome to Matriy's blog!

搜索