# 2025N1CTF 逆向 wp
www 赛中解出两道,赛后一道,总体难度还是适中的_
# n1vm
程序接收四个输入,其中 sub_140001360 是主要加密函数,打开发现进行了轻微混淆
这个 lea + push + retn 明显是一个模拟 jmp 的操作,可以写 idc 脚本匹配特征然后计算偏移 patch 成 jmp,去除后可以成功反编译,但是伪代码非常难看,可以发现另一种混淆
123456789101112131415.text:0000000140001CBD mov r11, [r8+18h].text:0000000140001CC1 test r11,...
more...