7.6k words 7 mins.

# Fuko's_starfish 题目给出一个 exe 和 dll 文件,先看看 exe 先加载这个 dll 文件,若加载成功则提示我们需要完成三个小游戏,然后进入函数 sub_140001490,那么跟进它看看 第一个小游戏就在 sub_140001270 内,是一个猜数字小游戏 原本想动调的,但这道题似乎搞了挺多反调试,找不到怎么解决,强行运行吧,前面的猜数字和贪吃蛇玩一下就过了,到最后这里 对应 dll 文件里面是 这里让我们输入密钥,下面的 sub_180001650 是个 AES 加密,跟进看可以发现 这里有一大串赋值语句,应该就是密钥,跟进这些...
18k words 16 mins.

# 签到 Re 动调发现是把我们的输入分为四个一组做了小加密(sub_13AC 内) 直接 z3 12345678910111213141516171819202122232425262728293031323334353637383940414243from z3 import *key = 0xFB341651M00 = (key & 0xFF) # 0x51M01 = ((key >> 8) & 0xFF) # 0x16M10 = ((key >> 16) & 0xFF) #...
17k words 15 mins.

逆向 ak,但感觉自己代码阅读能力还是很差,耐心也不够,很多地方都是借助 AI 的 ps:不知道为什么图好像不见了,懒得再找了 # encrypted 简单异或,用前缀 palu {猜一下异或数字 1234a='qcoq~Vh{e~bccocH^@Lgt{gtg'for i in range(len(a)): print(chr(ord(a[i])^(i+1)),end='')# palu{PosltionalXOR_sample} #...
24k words 22 mins.

一个人打的,狗运不错拿了个二血,但最后憋不出来一道题掉 100 多名了 也就写出来三道逆向和一些简单的 misc、crypto,以复现逆向为主 # Base64 正好借这道题彻底理解 base64 的原理以及代码实现了,之前其实一直没有在意过 逻辑很简单,就是一个魔改 base64,比赛的时候我的 AI 非常给力,直接给我代码了 123456789101112131415161718192021222324252627282930313233343536373839404142def custom_b64decode(encoded_str): # 自定义编码表 custom_table =...
14k words 13 mins.

接触 ctf 之后好好打的第一个正式的比赛,难哭了 只写出来两道逆向,但狗运还行(校内大佬基本都组一起了),拿了校内第三 # ezDOS 查⼀下,16 位 dos 程序,win11 打不开,但 ida 可以分析 怼着汇编看了半天,这⾥有个很典型的花指令(看到这个 call 有点莫名其妙,感觉是花指令,nop ⼀下发现猜想是对的) 还有⼏处这样的,全 nop 掉后再分析 是⼀个输⼊ -> 加密 -> 校验的过程,加密后的密⽂硬编码在 142h 到 167h 之间 但这⾥⾯对密钥好像做了⼀些加密(deepseek 说是魔改的...