J1NXEM’s Blog
  • 首页
  • 归档
  • 分类
  • 友链

2025强网拟态mobile

2025强网拟态mobilejust前言这题当时想着试试能不能做出来,在比赛的时候差在最后加载il2cpp.so那边。现在想来看来是大晚上做题做的昏头转向了,找的文章都找错了自己还没发现,这个表情包来表达一下我现在复现的心情吧。 解题过程总的来说这题解题过程也是相当复杂,大晚上做的时候甚至忘了前面做了什么。 之前接触了的一道是基于windows下的il2cpp的unity逆向题,这道是基于apk文
2025-10-29
reverse比赛复现
#ctf-reverse-wp

黄鹤杯2025

系统调试.bin文件直接反编译,看到这里其实就是主逻辑, sub_40074D函数是加密函数 解密代码:密码是rotors 123456v7 = [5, 2, 7, 2, 5, 6]password = []for i in v7: char_code = i + 109 password.append(chr(char_code))print("解密得到的密码是:&quo
2025-09-28
reverse比赛复现
#ctf-reverse-wp

WMCTF2025-RE

WMCTF2025-recatfriend查找字符串WMCTF{5a3e8f2b-1c7d-4a6f-b89e-0d3c2f1a4b5c} appfriend待更新…
2025-09-23
reverse比赛复现
#ctf-reverse-wp

WMCTF2025-GitHacker

Misc ——GitHacker比赛的时候没做出来,赛后看了su师傅们的思路才复现出~ 这是一道关于git库的题,一般这种题的做题思路就是找提交的日志记录,看看能不能找到有用的信息 先用这个命令查看日志记录 1git reflog 然后查看给出的这两个file 显示的是png和jpg后缀 1234567891011 git show 6ec92bccommit 6ec92bcfdf3044b
2025-09-23
Misc比赛复现
#ctf-wp

LILCTF2025逆向题解

LILCTF 2025ARM ASM先用jadx看,找到密文 反编译so文件,找到主函数,这里一共分为三处加密,第一处通过t表进行重新排列和按位xor,第二处对每三字节进行左循环移3位,右循环移1位,不变的变换,第三处用base64变表的加密 这里可以找到t表的内容 将以上加密过程逆过来写解密 1234567891011121314151617181920212223242526272829
2025-08-28
reverse比赛复现
#ctf-reverse-wp

NSSCTF-4th

Reversecheckit先用jadx看,关键逻辑在native层的so文件 反编译libcheck.so文件,在Java_com_test_ezre_MainActivity_checkInput函数发现了主要函数实现exec 点进去看发现是vm的实现 主要逻辑 code 在 7→45 这一段每轮处理 两个字符 并把变换结果依次 PUSH 到栈里;然后 50→52 跳到比较循环,按从后
2025-08-26
reverse比赛复现
#ctf-reverse-wp
123

搜索

正在载入天数... 载入时分秒...
Hexo Fluid
总访问量 次 总访客数 人