TypechoJoeTheme

霍雅的博客

登录
用户名
密码
/
注册
用户名
邮箱

霍雅

追求源于热爱,极致源于梦想!
网站页面

最新文章

2025-08-05

nepctf2025 reverse Realme 霍雅详细题解

nepctf2025 reverse Realme 霍雅详细题解
这题有点意思,不过被py烂了 结束前有184解 main函数还原如下 [![](https://origin.picgo.net/2025/08/05/imga2f80efc7d1f197161d46ca7.png)](img/imga2f80efc.png) 有一堆反调试,直接用dbg调试 rc4代码如下 [![](https://origin.picgo.net/2025/08/05/img049b3696352edef1ca6979df.png)](img/img049b3696.png) [![](https://origin.picgo.net/2025/08/05/img2add2ed83c8a9e319f0cb4f4.png)](img/img2add2ed8.png) 其中sub_401c90是生成密钥流和逐字节加密 但是dbg并没有调用这个函数,而是调用另一个 00401A60 [![](https://origin.picgo.net/2025/08/05/imgc2284d6de9ee56b0d8ccce2d.png)](img/img...
2025年08月05日
394 阅读
0 评论
2025-07-14

御网杯2025线下赛 reverse wp(部分wp赛后复现)

御网杯2025线下赛 reverse wp(部分wp赛后复现)
## RE-C 我没打,是赛后薅的题目 看到一个字符串 [![](https://s3.bmp.ovh/imgs/2025/07/14/eb16f40dca4242a9.png)](img/img03ee4150.png) 丢厨子 [![](https://s3.bmp.ovh/imgs/2025/07/14/65d57e6b3094ff65.png)](img/imgdd5fdcec.png) ## RE-python 解包 [![](https://s3.bmp.ovh/imgs/2025/07/14/8b7580b24d432b67.png)](img/img18e3c0b8.png) 我直接用在线的工具反编译pyc了 线下用uncompyle6或者pycdc都行,我的不知道丢哪去了 反编译出来的代码长这样 ```python def check(): a = input('plz input your flag:') c = [144,163,158,177,121,39,58,58,91,111,25,158,72,53,152,78,171,1...
2025年07月14日
631 阅读
0 评论
2025-07-14

L3HCTF 2025 POFP WP

L3HCTF 2025 POFP WP
做了几题,但是没有花很多时间去看 不然TemporalParadox应该也能做出来,逻辑已经分析完了 ## crypto ### zECDSA ```python from sage.all import GF, PolynomialRing import hashlib # NIST256p曲线阶 n = 0xFFFFFFFF00000000FFFFFFFFFFFFFFFFBCE6FAADA7179E84F3B9CAC2FC632551 signatures = [ (5832921593739954772384341732387581797486339670895875430934592373351528180781, 78576287416983546819312440403592484606132915965726128924031253623117138586396, 108582979377193966287732302562639670357586761346333866965382465209612237330851), ...
2025年07月14日
585 阅读
0 评论
2025-07-14

2025春秋杯夏季赛 huoya wp

2025春秋杯夏季赛 huoya wp
## crypto ### eccccc 1. **漏洞利用​**​:ECDSA中临时密钥k的更新规则为二次函数: knext​=(7k2+3k+11)modn 这使我们可以建立二次方程求解私钥d。 2. ​**​正确求解​**​: - 第一个签名:k=a1​+b1​dmodn - 第二个签名:knext​=a2​+b2​dmodn - 代入关系:a2​+b2​d=7(a1​+b1​d)2+3(a1​+b1​d)+11modn - 展开后得到关于d的二次方程,正确求解即可 3. ​**​填充处理​**​:解密后使用`unpad()`正确处理PKCS#7填充,并验证flag格式。 ```python sage from hashlib import sha256 from Crypto.Cipher import AES from Crypto.Util.Padding import unpad from sage.all import * import binasc...
2025年07月14日
586 阅读
0 评论

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月