05 2022 档案
摘要:#BlackAndWhite #1. 得到了三百多张黑白颜色的图片,将白色图片转为数字0,黑色图片转为数字1,得到二进制字符串 01100110011011000110000101100111011110110110001001100001011000010110011000110000001100
阅读全文
摘要:#题目一: #【描述】 #比较两个整数之间的大于、小于、等于、不等于关系。 #【输入】 #输入在一行中给出2个整数a和b。 #【输出】 #分行输出整数a和b之间的大于、小于、等于、不等于关系。 #【输入示例】 #5 3 #【输出示例】 #true #false #false #true #inclu
阅读全文
摘要:#63.miscmisc(感觉这题挺有意思的,单独拿出来记录一下) #得到一张png,扔进kali中,foremost得到两个zip,打开其中一个,发现一张jpg和一个加密的zip,在jpg中分离出一个zip #没有任何用.....假的...没有找到提示信息,暴力破解吧...得到密码z$58a4w
阅读全文
摘要:#61.肥宅快乐题 #得到swf文件,但是用PotPlayer打不开,用浏览器应该可以打开,打开后可以在npc的对话中看到一段base64 #解密后就可以得到flag #62.warmup #得到一张png和一个加密的zip,看到zip中名字相同的png,猜测是明文攻击,ARCHPR明文攻击,得到解
阅读全文
摘要:#(手动狗头)之前用eclipse的时候左侧的project栏不知道为什么整没了....记录一下 #1.击Window--how View--other #2.Project Explorer,就可以了
阅读全文
摘要:#56.low #得到一张bmp,世纪之吻,扔进kali中,binwalk,zsteg,无果,再放进stegsolve中,虽然发现小的数据块,但是过滤通道得不到任何信息,猜测是要用脚本进行 # lsb隐写 import PIL.Image as Image img = Image.open('low
阅读全文
摘要:#52.Excaliflag #得到一张png,扔进stegsolve中查看,找到flag #53.Just-No-One #得到一个exe,运行后居然是一个安装程序,看了一下没什么问题,扔进ida pro中没有发现。发现安装时的agreement有点问题,百度翻译一下,发现答案 #54.labou
阅读全文
摘要:##48.Become_a_Rockstar #得到无类型文件,010 Editor打开为几段话,看到标示性的NCTF{),怀疑是用脚本加密后的结果,网上查了一下,得知Rockstar是一种语言,用rockstar.py解密 (引用一下github上的py:https://github.com/yy
阅读全文
摘要:#39.MISCall #得到无类型文件,010 Editor打开,文件头是BZH,该后缀为zip,打开,得到无类型文件,再改后缀为zip,得到一个git一个flag.txt #将git拖入kali中,在git目录下查看log(日志),发现有文件上传,再查看缓冲区 查看缓冲区:git stash s
阅读全文