python逆向之Nuitka 题目来源与furryctf2025,这题首先要恢复MZ头,然后查看文件类型,发现是用Nuitka打包的,学习的文章:https://www.52pojie.cn/thread-2063208-1-1.html 从这里下载https://github.com/extremecoders-re/nuitka-extractor库nuitka-extractor提取内置的二进制文件 这里得到的是s 2026-02-01 reverse-探索的过程 #python逆向
基于pintool的侧信道爆破实现 vm 单字节加密 侧信道爆破 pintool安装……题目来源第八届“强网”拟态防御国际精英挑战赛_hyperjump 2025-11-12 reverse-探索的过程 #侧信道爆破
2025强网拟态mobile 2025强网拟态mobilejust前言这题当时想着试试能不能做出来,在比赛的时候差在最后加载il2cpp.so那边。现在想来看来是大晚上做题做的昏头转向了,找的文章都找错了自己还没发现,这个表情包来表达一下我现在复现的心情吧。 解题过程总的来说这题解题过程也是相当复杂,大晚上做的时候甚至忘了前面做了什么。 之前接触了的一道是基于windows下的il2cpp的unity逆向题,这道是基于apk文 2025-10-29 reverse比赛复现 #ctf-reverse-wp
黄鹤杯2025 系统调试.bin文件直接反编译,看到这里其实就是主逻辑, sub_40074D函数是加密函数 解密代码:密码是rotors 123456v7 = [5, 2, 7, 2, 5, 6]password = []for i in v7: char_code = i + 109 password.append(chr(char_code))print("解密得到的密码是:&quo 2025-09-28 reverse比赛复现 #ctf-reverse-wp