UCSCCTF2025 总结emm,头一次拿一等和ak Re,但是质量仍待商榷,crypto:web=6,队内密码手进修rsa整数分解问题去了 Resimplere魔改ep section upx壳 123456789101112131415161718192021222324252627282930int __fastcall main(int argc, const char **argv, const c 2025-04-20
TGCTF2025--ReWp ReBase64魔改b64 密文已知 AwLdOEVEhIWtajB2CbCWCbTRVsFFC8hirfiXC9gWH9HQayCJVbB8CIF= 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364 2025-04-13
基于mcp实现ida自动化分析 工具1.mcp server+ida配置详见https://github.com/mrexodia/ida-pro-mcp/ 命令 12pip install --upgrade git+https://github.com/mrexodia/ida-pro-mcpida-pro-mcp --install 可能遇到的问题: 如果以前有使用angr的,angr所需protobuf版本与当前gi 2025-04-10
BC文件逆向 参考链接:https://blog.csdn.net/weixin_47778392/article/details/141107768 https://www.cnblogs.com/Q7h2q9/p/18590724 LLVM BC(bitcode)逆向 clang llc llvm 常用编译指令-CSDN博客 将C文件编译为LLVM bitcode 文件 2025-04-06
XYCTF2025部分WP-Re 小结emm,比赛到最后就剩我一个了,pwn爷来打的话能冲前60的,PYD逆向和VM逆向也要开始学起来了。 ReWARMUPvbs文件 参考这个 本质就是chr加密混淆 无魔改rc4,提数据痛苦 XYCTF{5f9f46c147645dd1e2c8044325d4f93c} Dragonbc文件逆向,学习过程见我blog,赛后会发 12345678910111213141516171819 2025-04-06
XCTF-TPCTF2025 鄙人萌新,第一次搭博客上传的这份wp,如有不足之处还望多多包含 题目来源:https://github.com/tp-ctf/TPCTF2025/tree/main Re文章复现转载涉及链接: https://blog.xmcve.com/2025/03/11/TPCTF2025-Writeup/ https://patr1ck-s.github.io/2025/03/10/2025-TPCTF- 2025-03-25
Hello World Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick 2025-03-22