2025-08-17 宁波市第八届网络安全大赛 reverse wp 宁波市第八届网络安全大赛 reverse wp 没报名,忘了报名,薅了别人的题目 只做了re ## re1 检查长度 等于40进入下一步 [](img/img23d73cbc.png) 看下面 判断flag的地址等不等于cipher [](img/img645aba1d.png) 中间这一大串就是对flag操作 [](img/img5317b202.png) 但是是混淆的写法,类似于 flag[i]+x flag[i]^60 这种 都是flag字符串的地址 有几个是多余的 只需要截取flag+40的操作 然后逆向还原上去, 这种傻逼题建议直接丢给ai ```py... 2025年08月17日 336 阅读 0 评论
2025-08-12 第十届上海市大学生网络安全大赛暨“磐石行动”2025初赛 POFP战队 wp 第十届上海市大学生网络安全大赛暨“磐石行动”2025初赛 POFP战队 wp 初赛第三 复赛没打 web是拿的Again-become的wp(已授权),因为交wp时间紧,我们web写的比较烂  # crypto ## AES_GCM_IV_Reuse ai一把梭  ```python from binascii import unhexlify # 数据 known_message = b"The flag is hidden somewhere in this encrypted system." known_ciphertext_hex = "b7eb5c9e8ea16f3dec89b6dfb65670343efe2ea88e0e... 2025年08月12日 477 阅读 0 评论
2025-08-05 nepctf2025 reverse Realme 霍雅详细题解 nepctf2025 reverse Realme 霍雅详细题解 这题有点意思,不过被py烂了 结束前有184解 main函数还原如下 [](img/imga2f80efc.png) 有一堆反调试,直接用dbg调试 rc4代码如下 [](img/img049b3696.png) [](img/img2add2ed8.png) 其中sub_401c90是生成密钥流和逐字节加密 但是dbg并没有调用这个函数,而是调用另一个 00401A60 [](img/img... 2025年08月05日 290 阅读 0 评论
2025-07-14 御网杯2025线下赛 reverse wp(部分wp赛后复现) 御网杯2025线下赛 reverse wp(部分wp赛后复现) ## RE-C 我没打,是赛后薅的题目 看到一个字符串 [](img/img03ee4150.png) 丢厨子 [](img/imgdd5fdcec.png) ## RE-python 解包 [](img/img18e3c0b8.png) 我直接用在线的工具反编译pyc了 线下用uncompyle6或者pycdc都行,我的不知道丢哪去了 反编译出来的代码长这样 ```python def check(): a = input('plz input your flag:') c = [144,163,158,177,121,39,58,58,91,111,25,158,72,53,152,78,171,1... 2025年07月14日 455 阅读 0 评论
2025-07-14 L3HCTF 2025 POFP WP L3HCTF 2025 POFP WP 做了几题,但是没有花很多时间去看 不然TemporalParadox应该也能做出来,逻辑已经分析完了 ## crypto ### zECDSA ```python from sage.all import GF, PolynomialRing import hashlib # NIST256p曲线阶 n = 0xFFFFFFFF00000000FFFFFFFFFFFFFFFFBCE6FAADA7179E84F3B9CAC2FC632551 signatures = [ (5832921593739954772384341732387581797486339670895875430934592373351528180781, 78576287416983546819312440403592484606132915965726128924031253623117138586396, 108582979377193966287732302562639670357586761346333866965382465209612237330851), ... 2025年07月14日 392 阅读 0 评论