LILCTF-Re&Crypto
好精彩的比赛😀虽然过程很艰难,收获还是很大的 ReverseARM ASMapk先用jadx分析 发现check函数在native层,并且找到了密文,解压分析ez_asm_hahaha.so 分析check函数逻辑:首先验证输入字符数是否为48, 第一次使用表 t对输入字节进行重排列,将重排列后的结果与表 t进行异或并且每次循环t与i进行异或, 第二次位旋转,每三字节一组,第一字节循环左移3位,第二字节循环右移1位,第三字节不变 第三次进行自定义base64编码 完整解题脚本: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107import base64# ============ 自定义 Base64...
安卓动调初步
...
控制流平坦化
之前安装对抗控制流平坦化的工具deflat.py但失败,今天成功了😃 控制流平坦化是一种代码混淆技术,就是让流程图平坦、扁平源码,把清晰的逻辑变得很难看懂 原理讲解:https://bbs.kanxue.com/thread-284242.htm 去平坦化环境安装 windows环境 pip install angr https://github.com/cq674350529/deflat 运行python deflat.py -f test –addr main函数地址 未混淆的可执行文件 平坦化的可执行文件 去平坦化的可执行文件 程序逻辑清晰了很多
Nepctf2025
比赛进行的两天还在外地,这几天打算做一遍题目,题目很好啊,可惜我好菜😶 复现复现复现 CryptoNepsignsm3参考链接:https://blog.csdn.net/qq_40662424/article/details/121637732 SM3是一种由中国国家密码管理局公布的商用密码杂凑算法,与SHA-256安全相当,四个步骤:消息填充、消息扩展、迭代压缩、输出结果。消息分组长度为512位,摘要长度为256位 分析server.py 1234def SM3(data): d = [i for i in data] h = sm3.sm3_hash(d) return h 用于计算输入数据的 SM3 哈希值 的 Python 函数,基于gmssl库 1234def SM3_n(data, n=1, bits=256): for _ in range(n): data = bytes.fromhex(SM3(data)) return data.hex()[:bits // 4] SM3_n 是一个...
Re的记录
...



