摘要: babyRSA 考察的是Schmidt-Samoa 密码体系 from Crypto.Util.number import * import gmpy2 n = 539403894871945779827202174061302970341082455928364137444962844359039 阅读全文
posted @ 2024-12-11 18:36 WTT0011 阅读(18) 评论(0) 推荐(0) 编辑
摘要: alphashell 分析 要求输入字符为可见字符 sandbox禁用了open write writev read和execve等函数 EXP from pwn import * from ctypes import * from ae64 import AE64 # function area 阅读全文
posted @ 2024-12-11 18:36 WTT0011 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 网安第一课 改zip解压 找到key1 key2 6iMmn76ucYG9PDtsvu 解压之后 上脚本 from PIL import Image images = [Image.open(f"{i}.png") for i in range(1, 38)] qr_code = Image.new 阅读全文
posted @ 2024-12-11 18:28 WTT0011 阅读(15) 评论(0) 推荐(0) 编辑
摘要: Easy_zip 解压附件名字为4096.zip 猜测总共有4096个压缩包 import zipfile import os def decompress_zip(archive_file): with zipfile.ZipFile(archive_file, 'r') as zip_ref: 阅读全文
posted @ 2024-12-11 18:28 WTT0011 阅读(10) 评论(0) 推荐(0) 编辑
摘要: misc5 图片放大就可以看到flag...... flag{so_good_you_are} misc31 打开file文件是一个base64的图片 得到解压密码:dlddddhm 解出pdf,里面是花朵 ✿✼✿❂❀❀✿✽✿✿✿❄✿❀❀❄❀❊✿✻= https://www.qqxiuzi.cn/b 阅读全文
posted @ 2024-12-11 18:28 WTT0011 阅读(73) 评论(0) 推荐(0) 编辑
摘要: 杂项签到 一张图片直接拖入010,既然是签到就不要想这么多, ctfshow{a62b0b55682d81f7f652b26147c49040} 损坏的压缩包 拖入010是png的头部 改掉 ctfshow{e19efe2eb86f10ccd7ca362110903c05} 谜之栅栏 两张图片找不同 阅读全文
posted @ 2024-12-11 18:27 WTT0011 阅读(32) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示