J1NXEM’s Blog
  • 首页
  • 归档
  • 分类
  • 友链

NSSCTF-4th

Reversecheckit先用jadx看,关键逻辑在native层的so文件 反编译libcheck.so文件,在Java_com_test_ezre_MainActivity_checkInput函数发现了主要函数实现exec 点进去看发现是vm的实现 主要逻辑 code 在 7→45 这一段每轮处理 两个字符 并把变换结果依次 PUSH 到栈里;然后 50→52 跳到比较循环,按从后
2025-08-26
reverse-wp
#ctf-reverse-wp

磐石行动2025初赛逆向wp

磐石行动初赛2025逆向wpMy-key有好几处反调试,可以交叉引用 调试时改zf sub_1400040A0是主函数位置,sub_140003A40是一个主要加密函数,动调的时候可以看到密钥的使用 sub_140003840是一个自定义的类似tea加密的函数,其实是rc6的加密方式, v37[j] = v36[j] ^ *v8;这里是对key的xor 密钥可以通过动调得到,但
2025-08-16
reverse-wp
#ctf-reverse-wp

Justctf2025

Satellite一道misc+re的题 给了一个流量包,直接wireshark分析,这一行非常清楚的flag字样,点击看到了text,猜测是密文 {“text”: “5771D410 CFFE844D24B50FCB BBDC1973A7A935E5 C3468242950DFCCE 94794B067F876A21 5D96EE09”} 可以通过查找字符串,找到相关语句,然后交
2025-08-13
reverse-wp
#ctf-reverse-wp

L3Hctf部分wp

TemporalParadox写这一题用了快半天的时间www,反正得先把函数都理解透了才行 先找到主函数入口,有一个花指令,nop掉之后反编译 这里直接跳转,中间插入的就是花指令 注意,以下函数运行在所给的时间节点下v61 > 1751990400 && v61 <= 1752052051,主要看sub_140001963函数 具体分析看注释 大概就是
2025-08-02
reverse-wp
#ctf-reverse-wp

花指令-近跳转和call0h型

根据https://xz.aliyun.com/news/14062 这位师傅的文章学习来的 这两道题目的花指令都是近跳转和call 0h型 1、LitCTF 2025 | easy_tea直接shift+f2找到主要的加密位置,然后看到花,把这个近跳转nop,然后下面的函数按d转为机器码,有好几处花,都直接nop掉 然后一整个部分再按p识别成函数,然后f5, 这里主tea加密部分仍然看不到
2025-06-02
reverse-探索的过程
#花指令

unity逆向il2cpp打包

unity逆向-il2cppLitCTF 2025-Robbie Wanna Revengeil2cpp打包的unity游戏题,在网上搜了文章, 根据晓梦的文章https://xz.aliyun.com/news/15811 和swdd的文章https://blog.csdn.net/qq_24481913/article/details/148234091?sharetype=blogdetai
2025-05-29
reverse-探索的过程
#unity逆向

搜索

正在载入天数... 载入时分秒...
Hexo Fluid
总访问量 次 总访客数 人