venom2025_闻花识女人 去花新手时复现花指令很少见师傅放源码,其实对比观察源码就很清楚了,本质就是去除多余opcode,亲自动手写一遍再逆向感觉是完全不一样的。 源码如下 第三处类似smc吧,一开始想整活但嫌麻烦,先加密再去加的花,所以不做太大改动,原理就是静态时是E9 jmp指令,运行后xor成5个nop,不影响程序流执行 12345678910111213141516171819202122232425262728 2025-11-17 Reverse
强网拟态just复现 前言比赛没打,复现了下,好评,加深了对il2cpp以及dumper工具的理解 Justrefer: wp参考 bilibili 基于apk的unity,il2cpp dumper失败,metadata.dat和libil2cpp.so有加密 0x400h ida分析libjust.sosub_8A0C为so解密函数,rc4 && xor 1234567891011121 2025-11-09 Reverse
angr_ctf 前言尝试学习angr在混淆下的应用,示例eg.exe源于封装好的现成solutions下 项目:https://github.com/jakespringer/angr_ctf 又是一个re✌:https://github.com/ZERO-A-ONE/AngrCTF_FITM/tree/master ubuntu配置32位环境: 1234sudo dpkg --add-arc 2025-11-04 Reverse
Empire_Lupin_One 前期准备源:https://www.vulnhub.com/entry/empire-lupinone,750/ kali:192.168.81.129 255.255.255.0 目标:192.168.81.57 插曲: ?????自己这边热点确保同一网段,但是kali的ipv4老是会不定时消失???? nmap扫描扫描网段 12345678910111213141516nmap -sn 192 2025-11-02 Web
0xgame_week4_somewp 吐槽强网被冲烂了,一堆破事,0xweek4没打完,阿西,继续努力 Reverse绯想天则unity逆向基于mono,分析dll winflag被搬了,rsa加密 第二段对应公钥,第三段对应私钥 解密 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525 2025-10-31 Reverse
0 小记🐥整了个bat文件 1start calc 命名为clac.bat,点击后会收获快乐 什么时候不学re了,去pwn里面研究相关情况看看,虽然不大可能,狗头doge:)) 2025-10-24 杂/瓜/趣
Frida-labs 项目地址: https://github.com/DERE-ad2001/Frida-Labs 0x1frida-ps -Uai 相较于-U更详细 -a all processes -i include details js语法:https://www.runoob.com/js/js-syntax.html 可以不加;但是部分情况如()等需手动添加分隔,其余靠ASI机制自行插入; hook方法 2025-10-06 Android
AES篇 吐槽DES和AES还是看得有点头大,仅做到过一遍,权当积累吧 流程flowchart TD subgraph Encryption A1[明文] --> B1[初始轮密钥加] B1 --> C1[进入轮循环] C1 --> D1["字节替换<br>SubBytes"] D1 - 2025-09-30 百日筑基
TEA篇 吐槽搞完分组加密再看tea真的是神清气爽 TEA123456789101112131415161718192021222324252627#include <stdio.h>#include <stdint.h>#include <stdlib.h>int main() { uint32_t sum, i; uint32_t delta 2025-09-30 百日筑基
DES篇 分组加密涉及S盒P盒等数据,本篇仅作梳理,未能手搓 des密钥格式为固定8字节64位,长度限死 代码加解密大致流程flowchart TD A[64位明文输入] --> B(初始置换IP) B --> C{将64位分为L0左32位 R0右32位} C --> D[16轮Feistel迭代] subgraph D [第i 2025-09-23 百日筑基