Qmeimei's Blog

「探索一切,攻破一切」

[VNCTF 2026] 逆向WP合集

前言 好累啊,这几天都是比赛,也没学到多少 不过vn的wp写都写了,干脆水一篇博客吧 拼尽全力写出两题简单的,我好菜我好菜我好菜我好菜我好菜我好菜…….. Login APK逻辑 一开始接受一个key,调用native函数setkey设置 username和passwd组成payload和一个字符传入native函数encryptd反回enc enc+payload传入native函数...

[UniCTF 2026] ezobf-基于rdtsc指令反调试+控制流平坦化+变异aes

前言 这题写了快10个小时了,也是挺难的,或许是我太菜了 定位主函数 通过定位字符串找到主函数,长这样,有点哈人 去花 在ida里只看到 .text:0000000140008778 lea rax, Buffer ; "wrong" .text:000000014000877F mov rcx, r...

25年终总结


[长城杯 2024]vt-批量去花+去不透明词+crc32爆破

前言 这次依旧是复现,我什么时候才能自己自己写出这种难题 (´;ω;`),不过指出了了网上的一些文章的对程序理解的小误区 这是一道很有难度的题目,确实放长城杯不太合适,而且程序设计的很创新,创的我直呼何意味 分析 先拖进DIE查个壳 逗我雷霆呢,这么多,不过直接拖进ida里,复现大部分函数都可以识别,区段表里多了很多段比如vmp0,upx0等,估计是故意加的一些特征,不影响分析 去花 随便...

angr符号执行对抗ollvm

前言 ollvm一直是程序保护中的一种强有力的手段,将原本的控制流打散,用一套分发器去控制流程(网上资料很多,这里不再赘述,请了解ollvm的基础知识再来阅读此文章,比如啥是序言,啥是后继,啥是分发器),本文将着重于一些被别人忽略的细节,让你能够用一套通法根据不同的变异ollvm特征写出不同的脚本 静态的对抗手段有一些ida插件,比如d810,但是这些静态处理的方法在面对变异ollvm时...

[HKcert 2025]easydriver-驱动调试与手撕汇编

前言 好难的题啊,唉即使已经被各路大佬提示了好几次还是写不出来,我好菜我好菜我好菜…(此处省略100字) 前面的部分可以看liv师傅的视频,我主要补充下剩下来的汇编分析 https://www.bilibili.com/video/BV17hBQBqEda/?spm_id_from=333.1391.0.0&vd_source=97e6e1f7527112411786b01f3000...

[长城杯初赛 2025]vvvmmm 最失败的一集

前言 也是荣幸当上长城杯陪跑的炮灰,看到这个出个vm尿吓出了两滴,赛后被提示是塞了unicorn,牛魔的你说的vm不自己写,塞个别人的引擎是吧,没用把符号表删了几个人知道是unicorn?难道你要逆向unicorn的代码,反推出逻辑?那你是高手,跪了orz 最后在赛后被提示几个用ai辅助一下出了 解题 进去一个upx,直接upx -d脱了 用鸡神的lumina把符号全部恢复就看到好多u...

[香港杯 2025]easyre-sse花指令+地址混淆

前言 哎哎本来想写好多,脚本写完感觉好累,而且感觉也不是特别难的题,就是考验基本功 题目分析 进去一堆乱七八糟的指令,一查原来是sse/avx指令集,叫ai写个去花脚本就行 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40...

从[羊城杯 2021]Babyvm探索vm题通用解法

前言 VM一类题型一直算re里较难的题型,但是大部分题都离不开一下几件事 1.重构VM_ctx结构体 2.重建控制流 3.动态Trace运行时的汇编与寄存器 即使是强网杯的tradre也离不开这几件事,只是复杂化上面的流程 创新VM_ctx结构体 将VM_ctx结构体链表化表示,在结构体中加入Lchild,Rchild两条分支路线 复杂控制流恢复过程 通过每个结构...

无root环境使用ida动态调试so文件

起因 前几天打vctf时候遇到一道需要动调的安卓题,但是在雷电模拟器调了半天有问题,后面查到估计是雷电是吧arm的so的指令、转译为x86的指令了,所以动调的时候会有问题。但是我的安卓测试机还没到,所以去查了无root动态调试的方法(我自己的手机没root),遇到一些坑,这里做个记录 步骤 1.修改权限 网上查到的方法缺少关键一步就是给app网络访问权限,否则ida-server在启动会报错...