<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
  <channel>
    <title>青少年CTF论坛 - Reverse</title>
    <link>https://bbs.qsnctf.com/forum-Reverse-1.html</link>
    <description>Latest 20 threads of Reverse</description>
    <copyright>Copyright(C) 青少年CTF论坛</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Fri, 08 May 2026 13:30:37 +0000</lastBuildDate>
    <ttl>60</ttl>
    <image>
      <url>https://bbs.qsnctf.com/static/image/common/logo_88_31.gif</url>
      <title>青少年CTF论坛</title>
      <link>https://bbs.qsnctf.com/</link>
    </image>
    <item>
      <title>由一道题想到的REV做法</title>
      <link>https://bbs.qsnctf.com/thread-456-1-1.html</link>
      <description><![CDATA[https://qsnctf.com/challenges#babyUPX-328
0x00: 先吐槽下这道题。
1. 依赖MinGW环境，查了半天用了一个MinGW装的MSYS环境
2. 只要输入flag的前缀就能过
比如，
所以，我们可以一位一位试（我现在还不清楚算法细节）
0x01: 脱壳
upx -d会提示文件损坏，因为UPX！标识 ...]]></description>
      <category>Reverse</category>
      <author>huolongguo10</author>
      <pubDate>Sun, 10 Dec 2023 12:28:22 +0000</pubDate>
    </item>
    <item>
      <title>因为是一个小白，有一道题不会   请各位大佬  出手帮一下    misc的</title>
      <link>https://bbs.qsnctf.com/thread-417-1-1.html</link>
      <description><![CDATA[各位大佬们帮帮忙   企鹅：2427401974   v  17887843101]]></description>
      <category>Reverse</category>
      <author>就像风住了风</author>
      <pubDate>Fri, 03 Nov 2023 01:15:24 +0000</pubDate>
    </item>
    <item>
      <title>粗心的小红 mfc——WP</title>
      <link>https://bbs.qsnctf.com/thread-368-1-1.html</link>
      <description><![CDATA[粗心的小红
真的签到题。。不说了
mfc
mfc首先先进行简单测试，找些字符串 flag wrong。。。。算了好像没成果
然后翻函数找到


动调排除一切困难！
看到，v5我们可以直接得到，然后xor一下（尝试推测）


直接

result=[  0xE1, 0xEB, 0xE6, 0xE0, 0xFC, 0xB6, 0xE1, 0 ...]]></description>
      <category>Reverse</category>
      <author>大爱Bilove</author>
      <pubDate>Mon, 18 Sep 2023 13:18:09 +0000</pubDate>
    </item>
    <item>
      <title>Puzzle-WP</title>
      <link>https://bbs.qsnctf.com/thread-366-1-1.html</link>
      <description><![CDATA[Puzzle

变型的UPX，修改如下（下面还有一个QWQ忘截图了也要改）


UPX.exe -d puzzle.exe 成功解压
通过敏感函数调用先找到


根据asdwnu和512长度可以判定是3维迷宫，大小为8*8*8.进行动调，记得要保证有8个u，一个u在最后


得到


构造出迷宫


手工搓（搓了我好久T ...]]></description>
      <category>Reverse</category>
      <author>大爱Bilove</author>
      <pubDate>Sun, 17 Sep 2023 08:32:59 +0000</pubDate>
    </item>
    <item>
      <title>被修改了的程序WP</title>
      <link>https://bbs.qsnctf.com/thread-109-1-1.html</link>
      <description><![CDATA[解压文件，得到一照PNG图片，直接无脑010查看。

PNG的文件头，再去查看文件尾，发现是个不完整的PNG文件尾


直接搜索文件尾，又发现一处，且发现了被修改的EXE的文件头


将5D修改成4D，foremost分离得到000008.exe文件


接着就是正常的查看操作


32bit，无壳，放到 ...]]></description>
      <category>Reverse</category>
      <author>余QAQ</author>
      <pubDate>Tue, 14 Mar 2023 06:31:03 +0000</pubDate>
    </item>
    <item>
      <title>... ...--wp</title>
      <link>https://bbs.qsnctf.com/thread-106-1-1.html</link>
      <description><![CDATA[[xmd]#... ...
下载附件，然后使用Exeinfo打开，发现是Visual Studio编写的X64位程序
![UXNR9_HW_NFH~@``4EA_CGE.png](https://s2.loli.net/2023/01/17/LBMhHaKkD1SemPx.png)
然后使用ida64打开进行进一步的分析

打开后按CTRL + F来搜索main函数
![X_`KKUQQ__2YVS80`6_ ...]]></description>
      <category>Reverse</category>
      <author>虾虾一米六</author>
      <pubDate>Sun, 12 Mar 2023 16:44:16 +0000</pubDate>
    </item>
    <item>
      <title>2019UNCTF easyvm</title>
      <link>https://bbs.qsnctf.com/thread-62-1-1.html</link>
      <description><![CDATA[[xmd]# [虚拟机逆向]UNCTF - 2019 EasyVm

## 前言

虚拟机逆向在Hgame2023中遇见过，这次刷题中又遇见了，写一篇文章总结一下

## 什么是虚拟机逆向

虚拟机逆向是指对一个运行在虚拟机上的程序进行逆向工程。虚拟机是一种软件层，它模拟了一种计算机架构，允许程序在 ...]]></description>
      <category>Reverse</category>
      <author>SHangwendada</author>
      <pubDate>Mon, 06 Mar 2023 13:54:02 +0000</pubDate>
    </item>
    <item>
      <title>KCTF2019 变形金刚</title>
      <link>https://bbs.qsnctf.com/thread-58-1-1.html</link>
      <description><![CDATA[[xmd]#  Transformer题解

## 前言

本题是我目前做过加密步骤最繁杂的题目，写一篇wp记录一下。

涉及知识点

1. ​]]></description>
      <category>Reverse</category>
      <author>SHangwendada</author>
<enclosure url="/forum/RC4
3. ​" length="Android应用基础
4. ​" type="image/jpeg" />      <pubDate>Sun, 05 Mar 2023 03:51:33 +0000</pubDate>
    </item>
    <item>
      <title>Reverse ezandroid 题目解析</title>
      <link>https://bbs.qsnctf.com/thread-41-1-1.html</link>
      <description><![CDATA[在AndroidManifest.xml里面找到程序入口

找到关键函数

根据函数写出解密脚本

使用用户名：ccadwjlyah  密码：XXXXX登录


如果你对安卓很熟悉的话可以直接在资源文件里面直接找到flag

这里看到登录成功就会跳转到 afterlog.class

在afterlog.class里面看到绑定的xm ...]]></description>
      <category>Reverse</category>
      <author>Sword</author>
      <pubDate>Fri, 03 Mar 2023 10:46:28 +0000</pubDate>
    </item>
    <item>
      <title>LiHua\'s checkme WP</title>
      <link>https://bbs.qsnctf.com/thread-30-1-1.html</link>
      <description><![CDATA[下载文件，打开txt，发现是字节码



随后继续分析


OK，开始编写exp]]></description>
      <category>Reverse</category>
      <author>余QAQ</author>
      <pubDate>Thu, 02 Mar 2023 06:39:47 +0000</pubDate>
    </item>
    <item>
      <title>Reverse Ez_pycode_dis 题目解析</title>
      <link>https://bbs.qsnctf.com/thread-27-1-1.html</link>
      <description><![CDATA[字节码格式

常见的python字节码指令：
[mw_shl_code=applescript,false]
LOAD_CONST：加载常量，比如数值、字符串。用于传递给函数作为参数
BUILD_LIST: 创建一个列表
LOAD_FAST：用于读取值，用于计算或者函数调用传参等。
STORE_FAST：用于保存值到局部变量。
SETUP ...]]></description>
      <category>Reverse</category>
      <author>Sword</author>
      <pubDate>Thu, 02 Mar 2023 03:55:58 +0000</pubDate>
    </item>
  </channel>
</rss>