随笔分类 - NSSCTF
摘要:32位exe程序 主函数没什么,但是能找到字符串: 这里爆红了,由上一题得知,这又是花指令: 依然是在空行那里nop 然后在主函数的开头按P解析函数再按F5就可以得到反汇编: int __cdecl main_0(int argc, const char **argv, const char **e
阅读全文
摘要:jeb打开看见很简单的逻辑: 就只是异或 于是就需要找到这个被base64加密的密文 然后使用jadx打开(其实一直可以用这个) 在String这个文件里找到加过密的flag 最后直接 exp: #codeing utf-8 import base64 s='REBRQFBDfWY5MDgzOj9v
阅读全文
摘要:第一次做花指令的题 32位无壳 发现主函数是: // attributes: thunk int __cdecl main(int argc, const char **argv, const char **envp) { JUMPOUT(0x411860); } 发现啥也没有 然后跟到0x4118
阅读全文
摘要:这里只有五个字母的密码 考虑ADFGX密码 aiadjjgaiddjgijaajgadaajagdaijijiidjjiidgiaagiajaaaiijidijijjgid 但是它不是adfxg 但是,在凯撒移位3位之后,就可以得到全是adfxg的字符串 xfxaggdxfaagdfgxxgdxax
阅读全文
摘要:exp: s='wznqcaduqopfkqnwofDbzgeu' flag_pre='utflag' def getit(a1,b1,c1,a2,b2,c2,a3,b3,c3): for i in range(26): for j in range(26): if (a1 * i + b1 * j
阅读全文
摘要:第三天,不会动调,鸽 32位 找到ques函数 int ques() { int v0; // edx int result; // eax int v2[50]; // [esp+20h] [ebp-128h] BYREF int v3; // [esp+E8h] [ebp-60h] int v4
阅读全文
摘要:坚持第二天 源代码: import random flag = 'xxxxxxxxxxxxxxxxxxxx' random.seed(1) l = [] for i in range(4): l.append(random.getrandbits(8)) result=[] for i in ran
阅读全文
摘要:每天一道CTF题,第一天. 一道py逆向, 附件是exe, pyinstaller打包,用pyinstxtractor反汇编成py源码 可以看到这里有许多文件,但是这个叫src的文件很特别 pyc文件需要用Easy Python Decompiler v1.3.2来反汇编,不出意外的话,前面某篇应该
阅读全文
摘要:关于apng的介绍可以看看这个: https://www.bilibili.com/read/cv3635507/ 使用火狐或者chorm可以打开 对于图片的分离有两种方法 第一种 使用在线网站:https://products.aspose.app/imaging/zh-hans/image-vi
阅读全文
摘要:raw文件,内存取证 part1: 代码: ┌──(lucky㉿kali)-[~/桌面] └─$ volatility -f 1.raw --profile=Win7SP1x64 filescan | grep Desktop Volatility Foundation Volatility Fra
阅读全文
摘要:题目: flag = 'xxxxxxxxxxxxxxxxxxx' s_box = 'qwertyuiopasdfghjkzxcvb123456#$' tmp = '' for i in flag: tmp += str(bin(ord(i)))[2:].zfill(8) b1 = int(tmp,2
阅读全文
摘要:64位无壳 main函数: int __cdecl main(int argc, const char **argv, const char **envp) { FILE *stream; // ST08_8 signed int i; // [rsp+4h] [rbp-2Ch] char ptr[
阅读全文
摘要:我引用之前博客园里的共模攻击脚本: import imp from pwn import * import gmpy2 import binascii import rsa import math from Crypto.Util import number p=remote('112.124.34
阅读全文
摘要:俩文件,一个压缩包和txt文件, txt里面的不认识,压缩包有密码,应该在txt里面, 试试零宽字符: Zero Width Lib (yuanfux.github.io) 得到压缩密码:RealV1siBle 然后得到一张jpg 使用silenteye直接解: flag:D0g3{1nV1sibl
阅读全文
摘要:文件打开看得出是AST,最开始想着能不能找个工具把AST转换成其他语言,但是发现好像这个是不可逆的,看了看出题人笔记: 注意到后面有个值,11 直接异或上面的字符串: s='EXXH_MpjxBxYnjggrM~eerv' for i in range(len(s)): print(chr(ord
阅读全文
摘要:flag = 'xxxxxxxxxxxxxxxxxxxxx' s = 'wesyvbniazxchjko1973652048@$+-&*<>' result = '' for i in range(len(flag)): s1 = ord(flag[i])//17 s2 = ord(flag[i])
阅读全文
摘要:import base64,urllib.parse key = "HereIsFlagggg" flag = "xxxxxxxxxxxxxxxxxxx" s_box = list(range(256)) j = 0 for i in range(256): j = (j + s_box[i] +
阅读全文
摘要:文件打开需要密码,结合题目猜想需要爆破密码 docx爆破百度得知,要先得到文件的hash值, 这里使用kali的john来得到hash 但是要先下载John-jumbo 链接:ftp://ftp.pca.dfn.de/pub/tools/net/Openwall/projects/john/1.8.
阅读全文
摘要:第一关是MD5爆破,满足字符串的长度为3,且MD5值得最后五位是‘70c3c’ 脚本: from hashlib import md5 flag='' for i in range(32,127): for j in range(32,127): for k in range(32,127): fl
阅读全文
摘要:文件包含类: 挨个挨个试 1.?file=php://input 访问原始数据的只读流,得知flag在flag.php里: 2.已知flag所在文件位置,直接使用php://filter获取指定文件源码,构造payload: http://1.14.71.254:28054/?file=php://
阅读全文