type
status
date
slug
summary
tags
category
icon
password

[NSSRound#3 Team]jump_by_jump

一个简单的杂数据花指令,去之
notion image
 

[NSSRound#3 Team]jump_by_jump_revenge

notion image
U掉过后发现是杂数据花指令,nop掉两个多余数据就行
u、p操作过后得到
直接逆向即可,满足Str1[i] = Str1[i] - 32 - Str1[(i * i + 123) % 21],此时Str1[i]就是input % 96的结果
 

[NSSRound#2 Able]findxenny

notion image
SMC在这里比较部分,构造12长度的input动调
notion image
notion image
点过去后按p创建函数
notion image
同理
notion image
notion image
 

[NSSRound#X Basic]ez_z3

UPX壳子,无法直接去掉
notion image
原来是改了标识符,直接修改为UPX即可
UPX -d 去掉
notion image
两个check和一个z3约束求解,sub_1400110E6函数可以得到cipher,先z3解出值,再模拟两个check函数进行爆破
z3:
exp:
 

[NSSRound#16 Basic]test your Debugger

notion image
有一个检测调试的函数
notion image
test 指令用于执行按位与(AND)操作, 若结果不为0,则进入loc_7FF65A811298 ;若结果为0,则检测为没有调试,直接退出
这一部分告诉了输入长度为44,通过GetNum函数,从input[i + 64]开始赋值,这里赋值又与input对比,所以其实这里赋的值就是flag
notion image
调试到比较处,rsi寄存器里存的便是flag
notion image
 
IDA特训CISCN国赛
Loading...
Sh4d0w
Sh4d0w
漫长学习路ing
最新发布
360加固复现学习
2025-6-15
java反射机制
2025-6-14
classLoader机制
2025-6-14
dex文件结构
2025-6-14
APP启动流程
2025-6-14
JNI学习
2025-6-14
公告
Welcome to Sh4dw’s blog!
敬请指导,Q 467194403