avatar
文章
33
标签
18
分类
8
Home
Tags
Categories
Link
About
LogoXinyi's blog腾讯游戏安全技术竞赛PC端初赛
Home
Tags
Categories
Link
About

腾讯游戏安全技术竞赛PC端初赛

发表于2026-04-11|更新于2026-04-13|Re
文章作者: xinyi
文章链接: https://xinyi234.github.io/2026/04/11/%E8%85%BE%E8%AE%AF%E6%B8%B8%E6%88%8F%E5%AE%89%E5%85%A8%E6%8A%80%E6%9C%AF%E7%AB%9E%E8%B5%9BPC%E7%AB%AF%E5%88%9D%E8%B5%9B/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Xinyi's blog!
Re
cover of previous post
上一篇
FlareSolverr Server-Side Request Forgery (SSRF) Vulnerability Report
FlareSolverr Server-Side Request Forgery (SSRF) Vulnerability Report Severity: High Affected Versions: FlareSolverr ≤ v3.4.6 (All versions) OverviewFlareSolverr is a proxy service designed to bypass Cloudflare protections by automating a Chrome browser. In its /v1 API, the request.get and request.post commands process user-supplied url parameters without any validation of protocol, hostname, or IP address. The application directly invokes driver.get(url) to navigate to the target URL. An...
cover of next post
下一篇
虚仿平台
...
相关推荐
cover
2025-10-15
2025羊城杯复现
cover
2025-05-09
ISCC2025
...
cover
2025-08-13
Moectf2025|Reverse
...
cover
2025-02-07
RC4
原理RC4是一种流加密算法,密钥长度可变,可变范围是1-256字节,属于对称加密算法 生成S-boxKSA算法初始化长度为256的S盒,用种子密钥(就是我们的秘钥)循环填充另一个256字节的K表,用K表对S表进行初始置换 123456789def KSA(key): key_length = len(key) S = list(range(256)) j = 0 for i in range(256): j = (j + S[i] + key[i % key_length]) % 256 S[i], S[j] = S[j], S[i] # 交换S[i]和S[j] return S 生成密钥流PGRA算法根据S盒生成与明文长度相同的密钥流 12345678910def PRGA(S): i = 0 j = 0 while True: i = (i + 1) % 256 j = (j + S[i]) % 256 S[i], S[j] = S[j], S[i] ...
cover
2024-12-06
Reverse刷题笔记
[HUBUCTF 2022 新生赛]simple_RE附件是.exe文件 用ida打开F5反汇编得到: sub_401570函数对输入的flag进行变换,memcmp函数用于判断两个字符串的前n个字符是否相等 进入sub_401570: (经过chatgpt分析) 分析出这个函数的功能: 到这里我认为只要把已知字符串进行base64解码就行,发现是乱码 经过wp提示,原来是base64换表 aQvejafhmuyjbac=”qvEJAfHmUYjBac+u8Ph5n9Od17FrICL/X0gVtM4Qk6T2z3wNSsyoebilxWKGZpRD”是映射表 写脚本复原: 123456789101112131415import base64c = "5Mc58bPHLiAx7J8ocJIlaVUxaJvMcoYMaoPMaOfg15c475tscHfM"flag = ""table =...
cover
2025-08-18
LILCTF-Re&Crypto
好精彩的比赛😀虽然过程很艰难,收获还是很大的 ReverseARM ASMapk先用jadx分析 发现check函数在native层,并且找到了密文,解压分析ez_asm_hahaha.so 分析check函数逻辑:首先验证输入字符数是否为48, 第一次使用表 t对输入字节进行重排列,将重排列后的结果与表 t进行异或并且每次循环t与i进行异或, 第二次位旋转,每三字节一组,第一字节循环左移3位,第二字节循环右移1位,第三字节不变 第三次进行自定义base64编码 完整解题脚本: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107import base64# ============ 自定义 Base64...
avatar
xinyi
文章
33
标签
18
分类
8
Follow Me
目录
  1. 1. 腾讯游戏安全技术竞赛PC端初赛WP
    1. 1.1. 1 加载驱动
    2. 1.2. 2 通信方式
    3. 1.3. 3 IOCTL 协议还原
    4. 1.4. 4 隐匿通信手段
      1. 1.4.1. 4.1 检测工具设计
    5. 1.5. 5 Unicorn仿真
    6. 1.6. 6 自动化探索脚本
    7. 1.7. 7 迷宫地图
    8. 1.8. 8 求最短路径
    9. 1.9. 9 解出flag
    10. 1.10. 10 文件列表
最新文章
FlareSolverr Server-Side Request Forgery (SSRF) Vulnerability Report
FlareSolverr Server-Side Request Forgery (SSRF) Vulnerability Report2026-04-13
腾讯游戏安全技术竞赛PC端初赛
腾讯游戏安全技术竞赛PC端初赛2026-04-11
虚仿平台
虚仿平台2026-04-02
flare-on-12
flare-on-122026-03-13
wx小程序
wx小程序2026-03-12
©2024 - 2026 By xinyi
框架 Hexo|主题 Butterfly