摘要:
我引用之前博客园里的共模攻击脚本: import imp from pwn import * import gmpy2 import binascii import rsa import math from Crypto.Util import number p=remote('112.124.34 阅读全文
摘要:
俩文件,一个压缩包和txt文件, txt里面的不认识,压缩包有密码,应该在txt里面, 试试零宽字符: Zero Width Lib (yuanfux.github.io) 得到压缩密码:RealV1siBle 然后得到一张jpg 使用silenteye直接解: flag:D0g3{1nV1sibl 阅读全文
摘要:
文件打开看得出是AST,最开始想着能不能找个工具把AST转换成其他语言,但是发现好像这个是不可逆的,看了看出题人笔记: 注意到后面有个值,11 直接异或上面的字符串: s='EXXH_MpjxBxYnjggrM~eerv' for i in range(len(s)): print(chr(ord 阅读全文
摘要:
flag = 'xxxxxxxxxxxxxxxxxxxxx' s = 'wesyvbniazxchjko1973652048@$+-&*<>' result = '' for i in range(len(flag)): s1 = ord(flag[i])//17 s2 = ord(flag[i]) 阅读全文
摘要:
import base64,urllib.parse key = "HereIsFlagggg" flag = "xxxxxxxxxxxxxxxxxxx" s_box = list(range(256)) j = 0 for i in range(256): j = (j + s_box[i] + 阅读全文
摘要:
32,无壳 shift+f12查字符串,跟进 到主函数: INT_PTR __stdcall DialogFunc(HWND hDlg, UINT a2, WPARAM a3, LPARAM a4) { const char *v4; // esi const char *v5; // edi in 阅读全文
摘要:
最开始用ApkIDE编译出来 百度得知,这个smali文件是smali语法 使用JEB3打开,然后听说tab可以编译成java语言,然后刚刚的代码就变成了: 找到关键字符串,直接运行中间的加密代码,就可以得到flag flag{59acc538825054c7de4b26440c0999dd} 阅读全文
摘要:
64位,无壳 字符串查找到一半的flag,双击跟进: 在函数get_flag中,伪代码: unsigned __int64 get_flag() { unsigned int v0; // eax int i; // [rsp+4h] [rbp-3Ch] int j; // [rsp+8h] [rb 阅读全文
摘要:
32位,无壳 当我看到Window的时候,我下意识退出去试着运行程序 getflag选项: 当我傻乎乎的尝试去点击的时候,才意识到这是逆向,草 回到ida,因为程序没有输入,我就不会考虑寻找主函数,分析代码,直接 shift+f12查找字符串: 找到一个像flag的东西,跟进后 找到这个字符串所在函 阅读全文
摘要:
两个文件,其中flag3有提示: ARCHPR爆破: 得到一个docx文档和MP4 然后就不会了,百度得知需要用到一个新工具:Kinovea 然后逐帧查看,百度说docx文档里的数字是提示,但是我在对应的帧数附近并没有看到\ 最后: 在这两个位置找到信息,第一个明显是base64,解出来:up_up 阅读全文