上一页 1 2 3 4 5 6 7 8 ··· 10 下一页
摘要: 我引用之前博客园里的共模攻击脚本: import imp from pwn import * import gmpy2 import binascii import rsa import math from Crypto.Util import number p=remote('112.124.34 阅读全文
posted @ 2022-03-24 21:31 Luccky 阅读(119) 评论(0) 推荐(0) 编辑
摘要: 俩文件,一个压缩包和txt文件, txt里面的不认识,压缩包有密码,应该在txt里面, 试试零宽字符: Zero Width Lib (yuanfux.github.io) 得到压缩密码:RealV1siBle 然后得到一张jpg 使用silenteye直接解: flag:D0g3{1nV1sibl 阅读全文
posted @ 2022-03-22 21:10 Luccky 阅读(93) 评论(0) 推荐(0) 编辑
摘要: 文件打开看得出是AST,最开始想着能不能找个工具把AST转换成其他语言,但是发现好像这个是不可逆的,看了看出题人笔记: 注意到后面有个值,11 直接异或上面的字符串: s='EXXH_MpjxBxYnjggrM~eerv' for i in range(len(s)): print(chr(ord 阅读全文
posted @ 2022-03-22 20:22 Luccky 阅读(26) 评论(0) 推荐(0) 编辑
摘要: flag = 'xxxxxxxxxxxxxxxxxxxxx' s = 'wesyvbniazxchjko1973652048@$+-&*<>' result = '' for i in range(len(flag)): s1 = ord(flag[i])//17 s2 = ord(flag[i]) 阅读全文
posted @ 2022-03-21 20:31 Luccky 阅读(134) 评论(0) 推荐(0) 编辑
摘要: import base64,urllib.parse key = "HereIsFlagggg" flag = "xxxxxxxxxxxxxxxxxxx" s_box = list(range(256)) j = 0 for i in range(256): j = (j + s_box[i] + 阅读全文
posted @ 2022-03-18 21:03 Luccky 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 32,无壳 shift+f12查字符串,跟进 到主函数: INT_PTR __stdcall DialogFunc(HWND hDlg, UINT a2, WPARAM a3, LPARAM a4) { const char *v4; // esi const char *v5; // edi in 阅读全文
posted @ 2022-03-14 21:39 Luccky 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 最开始用ApkIDE编译出来 百度得知,这个smali文件是smali语法 使用JEB3打开,然后听说tab可以编译成java语言,然后刚刚的代码就变成了: 找到关键字符串,直接运行中间的加密代码,就可以得到flag flag{59acc538825054c7de4b26440c0999dd} 阅读全文
posted @ 2022-03-14 19:55 Luccky 阅读(26) 评论(0) 推荐(0) 编辑
摘要: 64位,无壳 字符串查找到一半的flag,双击跟进: 在函数get_flag中,伪代码: unsigned __int64 get_flag() { unsigned int v0; // eax int i; // [rsp+4h] [rbp-3Ch] int j; // [rsp+8h] [rb 阅读全文
posted @ 2022-03-06 20:08 Luccky 阅读(33) 评论(0) 推荐(0) 编辑
摘要: 32位,无壳 当我看到Window的时候,我下意识退出去试着运行程序 getflag选项: 当我傻乎乎的尝试去点击的时候,才意识到这是逆向,草 回到ida,因为程序没有输入,我就不会考虑寻找主函数,分析代码,直接 shift+f12查找字符串: 找到一个像flag的东西,跟进后 找到这个字符串所在函 阅读全文
posted @ 2022-03-04 16:06 Luccky 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 两个文件,其中flag3有提示: ARCHPR爆破: 得到一个docx文档和MP4 然后就不会了,百度得知需要用到一个新工具:Kinovea 然后逐帧查看,百度说docx文档里的数字是提示,但是我在对应的帧数附近并没有看到\ 最后: 在这两个位置找到信息,第一个明显是base64,解出来:up_up 阅读全文
posted @ 2022-03-04 15:45 Luccky 阅读(561) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 10 下一页