随笔分类 - N1book
摘要:64位ELF文件 找到一些字符串,跟进后进入主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { __int64 result; // rax int i; // [rsp+Ch] [rbp-B4h] int j; // [rsp+
阅读全文
摘要:64位,无壳 主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { __int64 result; // rax int i; // [rsp+Ch] [rbp-E4h] char v5[16]; // [rsp+10h] [rbp
阅读全文
摘要:题目: from Crypto.Util.number import * flag = bytes_to_long("n1book{*********}") p = getPrime(128) q = getPrime(128) n = p * q e = 65537 cipher = pow(fl
阅读全文
摘要:hjmb 2wq ghnv 90plki 90plki iol,mj -=]';p 0-[;lo qwsz wedxza wedxza 23esaq 90plki 45tfde erfcxs =\'[刚看到题目的keyboard,以为是键盘密码,结果解不出来,然后低头看了看键盘,发现这几个字符连起来
阅读全文
摘要:hex分析,PK尾 改后缀得zip: 这个是个jpg,习惯性看下属性,属性会有很多数据: 得到第一部分, 第二部分要回头使用zsteg分析stego.png zsteg安装: git clone https://github.com/zed-0xff/zsteg cd zsteg gem insta
阅读全文
摘要:其实很简单,题目是wav文件,那就Audacity打开: 你以为就出来了吗,太小看他了。 这样能看出flag吗,看不清楚呀,所以: 这里点击箭头的地方可以放大,右键可以缩小,这样会好一点,三角形是需要注意的地方,因为不好分辨。 连起来就是flag n1book{6fe7cc6d7a6b024c919
阅读全文
摘要:Githack下载链接 https://files.cnblogs.com/files/blogs/720652/GitHack-master.rar 使用Githack,上面附上链接,在文件夹里面cmd命令:python2 Githack URL/.git/ 然后就会在Git hack的文件夹下面
阅读全文