逆向十道题
ipa-2025校赛
后缀改成zip然后解压
将exec文件拖入ida反编译

加载的时候没看到最上面的函数(所以说不能只盯着main函数看)

数据在src里面

1 | |


1 | |
harre-鸿蒙逆向了解-2025校赛
主要还是熟悉这个hap怎么逆向的
进去后直接就看到一个base64变表加密



让我康康你的调试-极客2024

不理解这个v7的作用是什么
1 | |
也许你也听jay-极客2024
1 | |
改成这样好看一些,然后re
1 | |
exp
1 | |

https://am1re-sudo.github.io/Coisni.github.io/



exp
1 | |
好像是python?-极客2024
反汇编后得到字节码
1 | |
exp
1 | |
easy_reverse(python反编译)bugkuctf





baby_re(强网先锋)net逆向



还有一种方法是修改判断次数,修改num,调试后得到flag

[DASCTF 2024最后一战|寒夜破晓,冬至终章]刻板印象re


len=48
猜测sub_401023为copy函数
看一下sub_40126C这个加密函数
下面是比较函数

a1就是数据串的初始地址
密文
byte_42F090=”aughter_is_poison_to_fear”;
加密逻辑在sub_401740,但是401795处有修改堆栈返回值的代码,IDA误以为后面没有代码了,nop掉这部分,就可以看到完整的伪C代码。
我说怎么原来解出来是乱码
nop掉这部分

方法1、nop掉中间部分,然后修改上面机器码跳转到下面的指令


发现是XXTEA
delta是0x11451419
密钥是{What_is_this_?}
1 | |
例题xctf chase(nes逆向)-TPCTF
mapper为0



看到机器码从8000
ida用二进制打开 以6502的形式
flag01

可以直接ce开挂,

TPCTF{D0_Y0U_L1KE_
也可用FCEUX自带的cheat改动
flag02
法1
经过不断调试发现AB对应的值和场景有关,每个场景对应值固定且范围普遍在0-60之间,那么尝试爆破,调整AB的值,改内存时发现会有随机性,相同的值不保证每次的闪烁结果相同,这里是尝试到0x15时看到flag2:

法2
第二段有点misc的感觉,猜测也是在内存里面只不过不会加载到屏幕上,由于每段flag开头都会有THE FLAG PT我们搜索这几个字符的tile 34 28 25,一共发现两个其实一个是第一段flag,tile D2就是代表字符2 D1也就是字符1
这段是flag1


第二段是flag2

1 | |

THE FLAG PT2 FOR YOU IS PLAY1N9_6@M3S_ LBRDTRPLGXAQRPAQGXCSRPEUGXCSRPIYGXGWRPFVGXHXIPFPDPAP GWWWH H H H @@@LEVEL GEMS LIVES CDMLO@0
flag03
看ppu viewer

ON_Y0UR_N3S?}
FLAG:TPCTF{D0_Y0U_L1KE_PLAY1N9_6@M3S_ ON_Y0UR_N3S?}
A_game-MOECTF
看了一下是个数独题目

提取box,顺便整理一下

https://sudokusolving.bmcx.com/

1 | |
FeatureExtraction-Litctf2025

题目提示要特征提取,可能是动调提取44位密文
看加密函数

key


下完断点后提取数据


数据以dword形式提取出来

1 | |
harre-鸿蒙逆向了解
主要还是熟悉这个hap怎么逆向的
进去后直接就看到一个base64变表加密



更新: 2025-06-04 14:44:46
原文: https://www.yuque.com/chaye-apqbl/vsc85q/obrhrc6cgz6o1liq