TypechoJoeTheme

霍雅的博客

登录
用户名
密码
/
注册
用户名
邮箱

最新文章

2025-09-04

2025闽盾杯测试题(灌水水水水水水水水)

2025闽盾杯测试题(灌水水水水水水水水)
![2025-09-04T13:06:27.png](https://www.huoya.work/bk/usr/uploads/2025/09/1924821601.png)好久没做过那么简单的东西了,水一下 # reverse ## 你破解or我破解 vb写的 [![](https://origin.picgo.net/2025/09/04/imgb6e0eb5a756c82ee4eca5464.png)](img/imgb6e0eb5a.png) 查找字符串 [![](https://origin.picgo.net/2025/09/04/img9d97bf050a44d2eb8df928bd.png)](img/img9d97bf05.png) 提示 [![](https://origin.picgo.net/2025/09/04/imgd74f5a2831179ff956e4fba7.png)](img/imgd74f5a28.png) 下断 [![](https://origin.picgo.net/2025/09/04/imgd7b5c780d9...
2025年09月04日
28 阅读
0 评论
2025-08-18

LILCTF2025 POFP wp

LILCTF2025 POFP wp
**2025LiLCTF** ![](https://origin.picgo.net/2025/08/18/85555f94b7ff49944874b6b9895967df5fc308f89b7f1e335c6bf0c1.png)  # **总积分图** ![](https://origin.picgo.net/2025/08/18/658fd873ca0c29f17cdfd3c73465569255f372ae47f701928eaf666d.png)  # **定榜排名** ![](https://origin.picgo.net/2025/08/18/3eeb63e46c472cd6ad19d049c5aea37806d2e12512ee0759017831be.png)  # **队伍信息** ![](https://origin.picgo.net/2025/08/18/7f71c7e354796e5a579dd6778abe0bd9fe0cb8947ca0651627c00506.png) # **BlockChain**...
2025年08月18日
714 阅读
0 评论
2025-08-17

宁波市第八届网络安全大赛 reverse wp

宁波市第八届网络安全大赛 reverse wp
没报名,忘了报名,薅了别人的题目 只做了re ## re1 检查长度 等于40进入下一步 [![](https://origin.picgo.net/2025/08/17/img23d73cbc991c05a09101e5b3.png)](img/img23d73cbc.png) 看下面 判断flag的地址等不等于cipher [![](https://origin.picgo.net/2025/08/17/img645aba1df71928e4b7daa824.png)](img/img645aba1d.png) 中间这一大串就是对flag操作 [![](https://origin.picgo.net/2025/08/17/img5317b2025433ab0ca8567fdb.png)](img/img5317b202.png) 但是是混淆的写法,类似于 flag[i]+x flag[i]^60 这种 都是flag字符串的地址 有几个是多余的 只需要截取flag+40的操作 然后逆向还原上去, 这种傻逼题建议直接丢给ai ```py...
2025年08月17日
120 阅读
0 评论
2025-08-12

第十届上海市大学生网络安全大赛暨“磐石行动”2025初赛 POFP战队 wp

第十届上海市大学生网络安全大赛暨“磐石行动”2025初赛 POFP战队 wp
初赛第三 复赛没打 web是拿的Again-become的wp(已授权),因为交wp时间紧,我们web写的比较烂 ![1754544058680](https://origin.picgo.net/2025/08/12/17545440586808bb21d03654e8ce0.png) # crypto ## AES_GCM_IV_Reuse ai一把梭 ![](https://origin.picgo.net/2025/08/12/1754453896192-45c13f8f-df0d-4ab3-bdd5-acfd856e255842d683d7331a3aae.png) ```python from binascii import unhexlify # 数据 known_message = b"The flag is hidden somewhere in this encrypted system." known_ciphertext_hex = "b7eb5c9e8ea16f3dec89b6dfb65670343efe2ea88e0e...
2025年08月12日
224 阅读
0 评论
2025-08-05

nepctf2025 reverse Realme 霍雅详细题解

nepctf2025 reverse Realme 霍雅详细题解
这题有点意思,不过被py烂了 结束前有184解 main函数还原如下 [![](https://origin.picgo.net/2025/08/05/imga2f80efc7d1f197161d46ca7.png)](img/imga2f80efc.png) 有一堆反调试,直接用dbg调试 rc4代码如下 [![](https://origin.picgo.net/2025/08/05/img049b3696352edef1ca6979df.png)](img/img049b3696.png) [![](https://origin.picgo.net/2025/08/05/img2add2ed83c8a9e319f0cb4f4.png)](img/img2add2ed8.png) 其中sub_401c90是生成密钥流和逐字节加密 但是dbg并没有调用这个函数,而是调用另一个 00401A60 [![](https://origin.picgo.net/2025/08/05/imgc2284d6de9ee56b0d8ccce2d.png)](img/img...
2025年08月05日
126 阅读
0 评论

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月