De1CTF-2020--re

parser 这道题挣扎的做出来了,但是我看了别人的wp之后发现我密码学真的很差== flag格式检查 程序首先把输入进行拆分,分为De1CTF, {, strs, _, +, …

De1CTF2019-signal-vm

De1CTF2019这两道vm的题都是与signal通信相关,记录一下。 signal vm 恢复符号表 静态链接去符号表文件,需要恢复符号表 1 2 $ strings signal_vm | grep GCC GCC:

InsHack-2019-papavm

脱壳 是一个UPX的壳,程序中把UPX换成了ZOB,所以直接用upx -d无法脱壳,将ZOB替换成UPX后就可以直接使用upx -d脱壳。 first step 脱壳

gcc详解

编译流程 gcc、g++分别是gnu的c、c++编译器,gcc/g++在执行编译工作的时候,总共需要4步: 预处理: 生成预处理文件,后缀名 .i (预

看雪2020-第二题

第二题 子鼠开天 算法识别 从字符串信息可知,文件用了openssl_0.9.8这个库,导入相应版本的sig文件后可以识别部分代码 openssl_0.9.8.sig 其他没有识别出

虎符2020部分re

game 根据python的反汇编代码可以得到下面的逻辑: check0 每个字符为32 - 128 check1(s): len(s) < 100 && (len * len % 777) ^ 233 == 513 > len(s) = 39 check2(s): ((s[0]*128 + s[1])) * 128) + s[2]…s[5]=3533889469877 -> s[5]=‘5’ check3: arr = map(ord(s)) a = arr[slice(6,