摘要: 第一届山东大学HASHCTF部分Misc题解 下面是我在本次比赛出的题目的WriteUp Secret of Keyboard 签到脚本题,有些同学的脚本解出来大小写不正确可能是由于脚本无法识别shift+字母的组合键 首先使用tshark: tshark -r usb.pcap -T fields 阅读全文
posted @ 2024-04-24 21:29 Smera1d0 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 音乐播放器在左下角,可以关掉音乐 阅读全文
posted @ 2023-09-12 23:45 Smera1d0 阅读(30) 评论(0) 推荐(0) 编辑
摘要: HCTF 2023 wp 一、Misc 1.玩原神玩的 分析:附件为一张图片 观察最后一行,明显有flag的格式 搜索得知是 对照得flag为:hctf{yuanlainiyewanyuanshenhhh} 2.signin 附件为一段文本 WzEwNCwgOTksIDExNiwgMTAyLCAxM 阅读全文
posted @ 2023-09-12 22:03 Smera1d0 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 操作系统复习 进程 概念 动态的,程序的一次执行过程,同一个程序多次执行会对应多个进程 当进程被创建时,操作系统会为该进程分配一个唯一的不重复的PID号 进程的组成 进程控制块PCB 操作系统会记录PID、进程所属用户、分配资源的情况、进程的运行情况,保存在PCB(进程控制块)中。 程序段和数据段 阅读全文
posted @ 2024-06-04 15:47 Smera1d0 阅读(24) 评论(0) 推荐(0) 编辑
摘要: e很小时: import gmpy2 from functools import reduce from Crypto.Util.number import long_to_bytes def CRT(items): N = reduce(lambda x, y: x * y, (i[1] for 阅读全文
posted @ 2024-05-14 17:09 Smera1d0 阅读(417) 评论(0) 推荐(0) 编辑
摘要: 1. 分析内部IM服务器检材,在搭建的内部即时通讯平台中,客户端与服务器的通讯端口是:[答案格式:8888][★☆☆☆☆] 8065 2. 分析内部IM服务器检材,该内部IM平台使用的数据库版本是: [答案格式:12.34][★★☆☆☆] 使用docker inspect 64 12.18 3. 分 阅读全文
posted @ 2024-05-14 16:59 Smera1d0 阅读(82) 评论(0) 推荐(0) 编辑
摘要: 参考文章:[使用主动探测方法识别 U2hhZG93c29ja3M=(base64) 服务 - Phuker's Blog]:https://phuker.github.io/posts/U2hhZG93c29ja3M=-active-probing.html(自行修改url中base64后的敏感词) 阅读全文
posted @ 2023-12-22 17:26 Smera1d0 阅读(413) 评论(0) 推荐(0) 编辑
摘要: 题目描述 小明是某间谍组织的一员,他终日监听着我国某重点军事基地的飞行动态,妄图通过分析参数找到我国飞的最快的飞机。我国费尽千辛万苦抓住了他,并在他的电脑上找到了一段他监听的信息,请分析出这段信息中飞的最快的飞机。 格式为flag{md5(ICAO CODE of the fastest plane 阅读全文
posted @ 2023-12-21 16:50 Smera1d0 阅读(180) 评论(0) 推荐(0) 编辑
摘要: 先checksec一下 32位程序,没开PIE,再观察一下主函数 gets函数有可能是栈溢出,再观察一下后门函数 方法一: 考虑栈溢出后直接跳转到if判断后面的语句,进而跳过if条件判断 from pwn import * #p = process('/home/miyu/Desktop/PWN/1 阅读全文
posted @ 2023-11-27 21:11 Smera1d0 阅读(158) 评论(1) 推荐(0) 编辑
摘要: 写在前面: 通过这次比赛,认识到了自己和高手的不足,知识面还需要拓展 1.Re ezapk 因为自己本身不是做逆向的,所以没什么经验,赛后复盘的时候解决了这道题 首先使用apktool将给出的apk文件进行解包,解包到ez这个文件夹 查看ez文件夹 本题加密的主要逻辑部分在lib的.so文件中 li 阅读全文
posted @ 2023-11-27 15:32 Smera1d0 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 1.Salty: 此题为rsa加密中e=1的情况,由于\(ed(mod phi)=1\),所以d自然是等于1的,不用分解n就解出了d from Crypto.Util.number import long_to_bytes e=1 k=1 ct=449812307182121836042747859 阅读全文
posted @ 2023-11-25 16:57 Smera1d0 阅读(117) 评论(0) 推荐(0) 编辑
摘要: Crypto by Smera1d0 1.ezrsa 题干如下: from Crypto.Util.number import getPrime from secret import flag p = getPrime(512) print(p,pow(flag, 2, p)) 给出了\(p\)和\ 阅读全文
posted @ 2023-11-20 20:32 Smera1d0 阅读(46) 评论(0) 推荐(0) 编辑