摘要:
题目: flag = 'xxxxxxxxxxxxxxxxxx' list = [47, 138, 127, 57, 117, 188, 51, 143, 17, 84, 42, 135, 76, 105, 28, 169, 25] result = '' for i in range(len(lis 阅读全文
摘要:
无壳,ida伪代码: int __cdecl __noreturn main(int argc, const char **argv, const char **envp) { char v3[29]; // [esp+17h] [ebp-35h] BYREF int v4; // [esp+34h 阅读全文
摘要:
a2FuYmJyZ2doamx7emJfX19ffXZ0bGFsbg== 一眼就看得出来是base64, kanbbrgghjl{zb____}vtlaln 这里试着栅栏解密,但是无论分组多少都拼不出一个完整的flag格式 于是有大佬想到了加密,刚好,分组为7的时候加密,格式就对了: kzna{bl 阅读全文
摘要:
exeinfo分析,64位, main函数: void __fastcall __noreturn main(int a1, char **a2, char **a3) { size_t v3; // rsi int i; // [rsp+3Ch] [rbp-54h] char s[36]; // 阅读全文
摘要:
题目: from Crypto.Util.number import * flag = bytes_to_long("n1book{*********}") p = getPrime(128) q = getPrime(128) n = p * q e = 65537 cipher = pow(fl 阅读全文
摘要:
hjmb 2wq ghnv 90plki 90plki iol,mj -=]';p 0-[;lo qwsz wedxza wedxza 23esaq 90plki 45tfde erfcxs =\'[刚看到题目的keyboard,以为是键盘密码,结果解不出来,然后低头看了看键盘,发现这几个字符连起来 阅读全文
摘要:
hex分析,PK尾 改后缀得zip: 这个是个jpg,习惯性看下属性,属性会有很多数据: 得到第一部分, 第二部分要回头使用zsteg分析stego.png zsteg安装: git clone https://github.com/zed-0xff/zsteg cd zsteg gem insta 阅读全文
摘要:
简述: 1.随机选择两个不相等的质数p和q。 2.计算p和q的乘积n。 3.计算n的欧拉函数φ(n)。称作L 4.随机选择一个整数e,也就是公钥当中用来加密的那个数字(题目如果给的话,就是十进制10001,十六进制65537) 5.计算e对于φ(n)的模反元素d。也就是密钥当中用来解密的那个数字(d 阅读全文
摘要:
主函数代码: int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax const char *v4; // eax size_t v5; // eax char v7; // [es 阅读全文
摘要:
附件下下来是个MC的地图,所以直接开游戏! 具体内容移步大佬: https://www.bilibili.com/video/av670262360 二进制转字符,字符MD5大写加密, flag{8F108D05D23041B5866F9CB2FF109661} 阅读全文