03 2022 档案
摘要:NISA官方WP: https://fjnusec.cn/2022/03/29/NISACTF2022-Official-WP/ MISC: bilala的二维码 附件是一个破损的二维码: 使用画图工具修复后: 扫出来后是一个网址:https://video.gz2.com.cn/h666G/h66
阅读全文
摘要:64位无壳 main函数: int __cdecl main(int argc, const char **argv, const char **envp) { FILE *stream; // ST08_8 signed int i; // [rsp+4h] [rbp-2Ch] char ptr[
阅读全文
摘要:我引用之前博客园里的共模攻击脚本: import imp from pwn import * import gmpy2 import binascii import rsa import math from Crypto.Util import number p=remote('112.124.34
阅读全文
摘要:俩文件,一个压缩包和txt文件, txt里面的不认识,压缩包有密码,应该在txt里面, 试试零宽字符: Zero Width Lib (yuanfux.github.io) 得到压缩密码:RealV1siBle 然后得到一张jpg 使用silenteye直接解: flag:D0g3{1nV1sibl
阅读全文
摘要:文件打开看得出是AST,最开始想着能不能找个工具把AST转换成其他语言,但是发现好像这个是不可逆的,看了看出题人笔记: 注意到后面有个值,11 直接异或上面的字符串: s='EXXH_MpjxBxYnjggrM~eerv' for i in range(len(s)): print(chr(ord
阅读全文
摘要:flag = 'xxxxxxxxxxxxxxxxxxxxx' s = 'wesyvbniazxchjko1973652048@$+-&*<>' result = '' for i in range(len(flag)): s1 = ord(flag[i])//17 s2 = ord(flag[i])
阅读全文
摘要:import base64,urllib.parse key = "HereIsFlagggg" flag = "xxxxxxxxxxxxxxxxxxx" s_box = list(range(256)) j = 0 for i in range(256): j = (j + s_box[i] +
阅读全文
摘要:32,无壳 shift+f12查字符串,跟进 到主函数: INT_PTR __stdcall DialogFunc(HWND hDlg, UINT a2, WPARAM a3, LPARAM a4) { const char *v4; // esi const char *v5; // edi in
阅读全文
摘要:最开始用ApkIDE编译出来 百度得知,这个smali文件是smali语法 使用JEB3打开,然后听说tab可以编译成java语言,然后刚刚的代码就变成了: 找到关键字符串,直接运行中间的加密代码,就可以得到flag flag{59acc538825054c7de4b26440c0999dd}
阅读全文
摘要:64位,无壳 字符串查找到一半的flag,双击跟进: 在函数get_flag中,伪代码: unsigned __int64 get_flag() { unsigned int v0; // eax int i; // [rsp+4h] [rbp-3Ch] int j; // [rsp+8h] [rb
阅读全文
摘要:32位,无壳 当我看到Window的时候,我下意识退出去试着运行程序 getflag选项: 当我傻乎乎的尝试去点击的时候,才意识到这是逆向,草 回到ida,因为程序没有输入,我就不会考虑寻找主函数,分析代码,直接 shift+f12查找字符串: 找到一个像flag的东西,跟进后 找到这个字符串所在函
阅读全文
摘要:两个文件,其中flag3有提示: ARCHPR爆破: 得到一个docx文档和MP4 然后就不会了,百度得知需要用到一个新工具:Kinovea 然后逐帧查看,百度说docx文档里的数字是提示,但是我在对应的帧数附近并没有看到\ 最后: 在这两个位置找到信息,第一个明显是base64,解出来:up_up
阅读全文
摘要:一个.class文件,使用集成工具IDEA或者jd-gui打开: 题目代码: import java.util.ArrayList; import java.util.Scanner; public class Reverse { public static void main(String[] a
阅读全文
摘要:文件打开需要密码,结合题目猜想需要爆破密码 docx爆破百度得知,要先得到文件的hash值, 这里使用kali的john来得到hash 但是要先下载John-jumbo 链接:ftp://ftp.pca.dfn.de/pub/tools/net/Openwall/projects/john/1.8.
阅读全文