解密WASM程序,提取数据,转换为C代码,分析核心逻辑,读取flag,检查长度,处理flag,使用f9处理输入的flag,f11处理每组数据,最终解密得到flag。
Capture Point 5353 3.0 WriteUp
分析勒索软件逆向题,通过分析样本程序和流量包,找到解密密钥,解密数据,最终获取flag。
2025 VNCTF Writeup
文章详细介绍了2025 VNCTF比赛中逆向方向的解题过程,包括Android逆向、加密解密、Linux提权等,涉及多种技术手段和工具使用。
2025 52pojie春节解题领红包活动
Windows初级题通过调试获取flag,Android初级题通过Base64解码和XXTEA解密获取flag,Android中级题通过动态调试和Hook获取密钥流,与密文异或得到flag。
2024 DASCTF x CBCTF Androlua逆向分析
通过分析APK目录结构和Lua脚本加密,使用IDA找到解密函数,编写Python脚本解密Lua脚本,反编译后找到核心代码,最终通过XTEA加密解密得到flag。