Secured Personal Vault复现
强网杯的一道misc题,但是是逆向 提取文件内核!蓝屏!驱动! 首先用Windbg分析dmp文件 !analyze -v  综合所有信息,崩溃过程很可能是这样的:  用户 a 运行了桌面上的 aPersonalVault.exe 程序。 该程序加载了同目录下的 personalVaultKernel.sys 驱动程序到系统内核。 这个驱动程序存在严重的编程缺陷,在执行其功能时(很可能是在处理某个系统服务请求时),发生了内存访问违规(c0000005)。 由于这个错误发生在具有最高权限的内核模式,Windows 内核无法安全地处理它,为了阻止数据损坏或安全漏洞,立即触发了蓝屏死机(BugCheck 3B),并生成了你现在分析的 MEMORY.DMP 文件。 崩溃发生后,aPersonalVault.exe 和 personalVaultKernel.sys 可能被用户手动删除,或被安全软件作为可疑文件清除了。  !process 0 0列出所有进程,发现当前运行的是存在两个aPersonalVault.exe进程  下一步应该把引发蓝屏的exe dump出来 pip...
关于python逆向
之前入门过python逆向,在比赛中发现这两个工具并不能反编译所有的pyinstaller打包的exe,特别是3.12之后的版本 关于ycb的两道py逆向2025羊城杯初赛re 完整wp - 霍雅的博客 ez_py其中一个附件是key.exe,用pyinstrator解包得到key.pyc  python3.13反编译不完整 https://www.52pojie.cn/thread-2025482-1-1.html Pylingual网站反编译的代码 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576# Decompiled with PyLingual (https://pylingual.io)# Internal filename: key.py# Bytecode version: 3.13.0rc3 (3571)# Source...
操作系统设计实践
2018年以前的是x86平台,2019年开始改为risc-v平台。https://pdos.csail.mit.edu/6.828/2025/xv6.html xv6 中文文档 环境搭建ubuntu24.04虚拟机 sudo apt-get install git build-essential gdb-multiarch qemu-system-misc gcc-riscv64-linux-gnu binutils-riscv64-linux-gnu 源码结构1. kernel/ 目录 - 内核核心代码这是xv6操作系统的内核部分,包含所有核心功能: 进程管理:  proc.c, proc.h - 进程控制块(PCB)和进程管理  exec.c - 程序执行和加载  swtch.S - 进程上下文切换的汇编代码   内存管理:  kalloc.c - 内核内存分配器  vm.c, vm.h - 虚拟内存管理  memlayout.h - 内存布局定义   文件系统:  file.c, file.h - 文件操作接口  fs.c, fs.h -...
LILCTF-Re&Crypto
好精彩的比赛😀虽然过程很艰难,收获还是很大的 ReverseARM ASMapk先用jadx分析  发现check函数在native层,并且找到了密文,解压分析ez_asm_hahaha.so 分析check函数逻辑:首先验证输入字符数是否为48, 第一次使用表 t对输入字节进行重排列,将重排列后的结果与表 t进行异或并且每次循环t与i进行异或, 第二次位旋转,每三字节一组,第一字节循环左移3位,第二字节循环右移1位,第三字节不变 第三次进行自定义base64编码 完整解题脚本: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107import base64# ============ 自定义 Base64...
安卓动调初步
  ...
控制流平坦化
之前安装对抗控制流平坦化的工具deflat.py但失败,今天成功了😃 控制流平坦化是一种代码混淆技术,就是让流程图平坦、扁平源码,把清晰的逻辑变得很难看懂  原理讲解:https://bbs.kanxue.com/thread-284242.htm 去平坦化环境安装 windows环境 pip install angr https://github.com/cq674350529/deflat 运行python deflat.py -f test –addr main函数地址  未混淆的可执行文件  平坦化的可执行文件  去平坦化的可执行文件  程序逻辑清晰了很多 
Nepctf2025
比赛进行的两天还在外地,这几天打算做一遍题目,题目很好啊,可惜我好菜😶 复现复现复现 CryptoNepsignsm3参考链接:https://blog.csdn.net/qq_40662424/article/details/121637732 SM3是一种由中国国家密码管理局公布的商用密码杂凑算法,与SHA-256安全相当,四个步骤:消息填充、消息扩展、迭代压缩、输出结果。消息分组长度为512位,摘要长度为256位 分析server.py 1234def SM3(data):    d = [i for i in data]    h = sm3.sm3_hash(d)    return h  用于计算输入数据的 SM3 哈希值 的 Python 函数,基于gmssl库 1234def SM3_n(data, n=1, bits=256):    for _ in range(n):        data = bytes.fromhex(SM3(data))    return data.hex()[:bits // 4]  SM3_n 是一个...
Re的记录
  ...
以后
  ...
RSA原理
大二下学期有学信息安全数学基础课程,分数考的好低(心痛😭 要学密码学吗,没想好,或许先试试吧 加密原理生成密钥: 选择两个大素数p和q(通常1024位或更长),计算它们的乘积n=p*q,n称为模数,是公钥和私钥共有的部分 计算n的欧拉函数值 ϕ(n)=(p-1)(q-1) 选择公钥指数e,满足1<e<ϕ(n)且e 与 ϕ(n)互质 计算私钥指数d,d是e关于模 ϕ(n)的乘法逆元,d≡e−1(modϕ(n)) 密钥对:公钥(e,n)  私钥(d,n) 加密 (用公钥 (e,n)):对明文m(需转换为整数且 m<n),计算密文 c:c≡m**e(modn) 解密 (用私钥 (d,n)):对密文 c,计算明文 m:m≡c**d(modn) RSA的安全性依赖于大数分解的困难性,是现代网络安全(如HTTPS、数字签名)的基石之一 怎么求逆元🤔1.扩展欧几里得算法  2.欧拉定理 费马小定理:若p为素数,则有a^{p-1}≡1(mod p)a^{p-2}*a≡1(mod p)p−2就是a在mod...



