随笔分类 -  N1book

摘要:64位ELF文件 找到一些字符串,跟进后进入主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { __int64 result; // rax int i; // [rsp+Ch] [rbp-B4h] int j; // [rsp+ 阅读全文
posted @ 2022-05-17 20:56 Luccky 阅读(267) 评论(0) 推荐(0) 编辑
摘要:64位,无壳 主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { __int64 result; // rax int i; // [rsp+Ch] [rbp-E4h] char v5[16]; // [rsp+10h] [rbp 阅读全文
posted @ 2022-05-15 21:21 Luccky 阅读(600) 评论(0) 推荐(0) 编辑
摘要:题目: from Crypto.Util.number import * flag = bytes_to_long("n1book{*********}") p = getPrime(128) q = getPrime(128) n = p * q e = 65537 cipher = pow(fl 阅读全文
posted @ 2022-01-12 10:47 Luccky 阅读(722) 评论(0) 推荐(0) 编辑
摘要:hjmb 2wq ghnv 90plki 90plki iol,mj -=]';p 0-[;lo qwsz wedxza wedxza 23esaq 90plki 45tfde erfcxs =\'[刚看到题目的keyboard,以为是键盘密码,结果解不出来,然后低头看了看键盘,发现这几个字符连起来 阅读全文
posted @ 2022-01-12 08:49 Luccky 阅读(707) 评论(0) 推荐(0) 编辑
摘要:hex分析,PK尾 改后缀得zip: 这个是个jpg,习惯性看下属性,属性会有很多数据: 得到第一部分, 第二部分要回头使用zsteg分析stego.png zsteg安装: git clone https://github.com/zed-0xff/zsteg cd zsteg gem insta 阅读全文
posted @ 2022-01-10 22:48 Luccky 阅读(776) 评论(0) 推荐(0) 编辑
摘要:其实很简单,题目是wav文件,那就Audacity打开: 你以为就出来了吗,太小看他了。 这样能看出flag吗,看不清楚呀,所以: 这里点击箭头的地方可以放大,右键可以缩小,这样会好一点,三角形是需要注意的地方,因为不好分辨。 连起来就是flag n1book{6fe7cc6d7a6b024c919 阅读全文
posted @ 2021-12-19 13:24 Luccky 阅读(580) 评论(0) 推荐(0) 编辑
摘要:Githack下载链接 https://files.cnblogs.com/files/blogs/720652/GitHack-master.rar 使用Githack,上面附上链接,在文件夹里面cmd命令:python2 Githack URL/.git/ 然后就会在Git hack的文件夹下面 阅读全文
posted @ 2021-12-02 16:38 Luccky 阅读(568) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示