2025年度总结
...
Secured Personal Vault复现
强网杯的一道misc题,但是是逆向 提取文件内核!蓝屏!驱动! 首先用Windbg分析dmp文件 !analyze -v 综合所有信息,崩溃过程很可能是这样的: 用户 a 运行了桌面上的 aPersonalVault.exe 程序。 该程序加载了同目录下的 personalVaultKernel.sys 驱动程序到系统内核。 这个驱动程序存在严重的编程缺陷,在执行其功能时(很可能是在处理某个系统服务请求时),发生了内存访问违规(c0000005)。 由于这个错误发生在具有最高权限的内核模式,Windows 内核无法安全地处理它,为了阻止数据损坏或安全漏洞,立即触发了蓝屏死机(BugCheck 3B),并生成了你现在分析的 MEMORY.DMP 文件。 崩溃发生后,aPersonalVault.exe 和 personalVaultKernel.sys 可能被用户手动删除,或被安全软件作为可疑文件清除了。 !process 0 0列出所有进程,发现当前运行的是存在两个aPersonalVault.exe进程 下一步应该把引发蓝屏的exe dump出来 pip...
关于python逆向
之前入门过python逆向,在比赛中发现这两个工具并不能反编译所有的pyinstaller打包的exe,特别是3.12之后的版本 关于ycb的两道py逆向2025羊城杯初赛re 完整wp - 霍雅的博客 ez_py其中一个附件是key.exe,用pyinstrator解包得到key.pyc python3.13反编译不完整 https://www.52pojie.cn/thread-2025482-1-1.html Pylingual网站反编译的代码 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576# Decompiled with PyLingual (https://pylingual.io)# Internal filename: key.py# Bytecode version: 3.13.0rc3 (3571)# Source...
操作系统设计实践
2018年以前的是x86平台,2019年开始改为risc-v平台。https://pdos.csail.mit.edu/6.828/2025/xv6.html xv6 中文文档 环境搭建ubuntu24.04虚拟机 sudo apt-get install git build-essential gdb-multiarch qemu-system-misc gcc-riscv64-linux-gnu binutils-riscv64-linux-gnu 源码结构1. kernel/ 目录 - 内核核心代码这是xv6操作系统的内核部分,包含所有核心功能: 进程管理: proc.c, proc.h - 进程控制块(PCB)和进程管理 exec.c - 程序执行和加载 swtch.S - 进程上下文切换的汇编代码 内存管理: kalloc.c - 内核内存分配器 vm.c, vm.h - 虚拟内存管理 memlayout.h - 内存布局定义 文件系统: file.c, file.h - 文件操作接口 fs.c, fs.h -...
LILCTF-Re&Crypto
好精彩的比赛😀虽然过程很艰难,收获还是很大的 ReverseARM ASMapk先用jadx分析 发现check函数在native层,并且找到了密文,解压分析ez_asm_hahaha.so 分析check函数逻辑:首先验证输入字符数是否为48, 第一次使用表 t对输入字节进行重排列,将重排列后的结果与表 t进行异或并且每次循环t与i进行异或, 第二次位旋转,每三字节一组,第一字节循环左移3位,第二字节循环右移1位,第三字节不变 第三次进行自定义base64编码 完整解题脚本: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107import base64# ============ 自定义 Base64...



