APEX 游戏压枪宏逆向 前言 从某位同学手里拿到了这个压枪的辅助,问我能不能也写一个,作为游戏安全基本没什么了解的摆烂二进制手来说确实有点难度。但是出于好奇的心理,采用逆向的方式进行了点简单的分析,观察程序的相关执行逻辑。 开工 此次拿到的程序主要包含以下文件: 我们可以看到其包含一个文件夹、一个jar包、一个图标以及Opencv的动态链接库和相关的鼠标宏lua脚本 点开文件夹可以发现有许多图片,可以猜测到对应的是通过 2023-09-18 Reverse Practice
Rust 语言之旅 基础知识 变量 变量使用 let 关键字来声明。 在赋值时,Rust 能够在 99% 的情况下自动推断其类型。如果不能,也可以手动将类型添加到变量声明中。 1234567891011121314fn main() { // rust 推断出x的类型 let x = 13; println!("{}", x); // rust 2023-09-06 Programming
Python 打包后 DUMP 的那些事 前言 随着CTF的发展,Python逆向题目在出题人手下越来越不走常规路,常常搞一些魔改或是加密,对于打包完后的结果我们并不一定每次都可以成功的对其进行解包。我们常见的 exe 或是 elf 的 DUMP 目的是提取对应的字节码,而Python打包后的东西与前两者不太一样,对此我们考虑使用 Python 内置的虚拟机来进行完成我们的DUMP。 要想完成相关代码的提取我们首先需要知道要提取什么,在此 2023-08-31 Reverse
WMCTF2023 - 部分RE General 因为缺乏可以霍霍的Android手机外加模拟器抽风,所以几个安卓没写,与此同时缺少MAC来完成IOS的有关逆向~~(什么大FW)~~ RightBack 题目为Python3.9下的一个 pyc 文件,其中加入了大量垃圾指令导致我们无法直接拿到对应的 py 代码 可以看到我们花指令由JUMP_FORWARD进行构成,通过查询对应的opcde编码,我们可以整理出来其花加入的格式为: 2023-08-30 Reverse
CS106L Learning Types and Structs pair pair为一个模板类,你可以在< >中指定对应的类型 1234struct Pair{ fill_in_type1 first; fill_in_type2 second;} 我们可以使用make_pair来构建一个pair 1std::make_pair(field1, filed2) 其中field1、field2构 2023-08-30 Labs
IL2CPP 逆向 前言 在许久之前通常unity常用Mono虚拟机来进行打包,但是因为其打包方式极其容易被逆向因此市面上邮寄基本上使用il2cpp来进行打包操作。 对于il2cpp是将游戏C#代码转换为C++代码然后在编译为各平台Native代码 虽然游戏逻辑以Native代码进行运行,但是其仍然需要实现C#的一些语言特性,于是il2cpp将所有的C#中的类名、方法名、属性名、字符串等地址信息进行记录在globa 2023-08-16 Reverse
Ladon下的Powershell混淆还原 前言 Ladon为大型内网渗透工具,可PowerShell模块化、可CS插件化、可内存加载,无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。 此次我们着重于对PowerShell的混淆进行简单的分析,其对应混淆的方式是将Powershell脚本通过只包含特殊 2023-08-12 Reverse
Frida Learning 前言 本文章主要整理Frida的一些用法,方便后续回顾时知道如何使用,本文中的例子基于Windows环境进行相应编写对应代码并进行测试,未对其他环境进行测试。同时因为个人水平以及知识有限,难免过程中会出现理解上的一些问题,进而解释错误等,还请师傅们指正。 其他学习链接: Frida Tutorial for Reverse Engineers 4 of 10: Getting Your hand 2023-07-21 Reverse
2023 HWS WP RE Android 程序存在有对应加固,我们不用太理会,安装到手机上,可以拿到两串字符串 大致浏览一下其应用层的东西发现基本上是创建线程,然后加密了一下字符串,同时调用了so中代码简单翻翻可以发现有sm4字样,我们合理猜测题目使用了sm4加密,则大致可以了解到我们拿到的两个字符串一个是iv一个是密钥 直接丢进去在线解密即可 Animal 程序可以直接使用爆破脚本对其进行求解,如果直接逆向 2023-07-19 CTF WriteUp
Windows内核实验 ——— ShadowWalker 前言 ShadowWalker是一种隐藏内存的技术,利用 TLB 缓存线性地址到物理地址映射的特性,当CRC线程校验检查某段代码是,它使用的线性地址会缓存到 TLB 的数据页表缓存中(Data-TLB)中,而当 EIP 运行到此段代码时,又会将代码的线性地址缓存到 TLB 的指令页表缓存(Instruction-TLB)中。ShadowWalker技术核心就在于修改指令页表缓存中的物理地址,让 C 2023-07-07 Windows Kernel