Qmeimei's Blog

「探索一切,攻破一切」

[香港杯 2025]easyre-sse花指令+地址混淆

前言 哎哎本来想写好多,脚本写完感觉好累,而且感觉也不是特别难的题,就是考验基本功 题目分析 进去一堆乱七八糟的指令,一查原来是sse/avx指令集,叫ai写个去花脚本就行 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40...

从[羊城杯 2021]Babyvm探索vm题通用解法

前言 VM一类题型一直算re里较难的题型,但是大部分题都离不开一下几件事 1.重构VM_ctx结构体 2.重建控制流 3.动态Trace运行时的汇编与寄存器 即使是强网杯的tradre也离不开这几件事,只是复杂化上面的流程 创新VM_ctx结构体 将VM_ctx结构体链表化表示,在结构体中加入Lchild,Rchild两条分支路线 复杂控制流恢复过程 通过每个结构...

无root环境使用ida动态调试so文件

起因 前几天打vctf时候遇到一道需要动调的安卓题,但是在雷电模拟器调了半天有问题,后面查到估计是雷电是吧arm的so的指令、转译为x86的指令了,所以动调的时候会有问题。但是我的安卓测试机还没到,所以去查了无root动态调试的方法(我自己的手机没root),遇到一些坑,这里做个记录 步骤 1.修改权限 网上查到的方法缺少关键一步就是给app网络访问权限,否则ida-server在启动会报错...

安卓逆向反混淆追踪工具-ZenTracer修复与更新

仓库地址 https://github.com/Qmeimei10086/ZenTracer/ 安装 由于各个版本frida存在api差异,推荐使用conda构建隔离环境 1. 安装conda 2. 创建虚拟环境 1 2 conda create -n frida16 python=3.8 3.配置依赖 1 2 3 4 pip install frida==16.4.2 -i http...

逆向常见加密与解密总结

TEA加密 特征 有个delta 加解密密钥,4个32位无符号整数 两个传入左值与右值 加密脚本 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 /* 特别提醒,一定要uint32_t 或者unsigned int */ void tea_enc(uint32_t* v, uint32_t* k) { uint32_t v0 = v[0], v1 = v[1]...

第一篇博客

测试

测试。。。。。。。