摘要:
现在请你根据获取到的镜像服务器内容,回答以下问题: q: 黑客通过哪个端口攻击进入的? == A q: 黑客修改后的root密码是什么? == B q: 黑客释放的工具服务端ip地址是什么? == C q: 黑客窃取的秘密文件 md5 是什么? == D flag = flag{md5(A-B-C- 阅读全文
摘要:
本文对该文章进行参考,地址https://baijiahao.baidu.com/s?id=1675966756498698574&wfr=spider&for=pc 现在有一个数据库需要恢复,已经获取到.frm和.ibd文件 这些文件即是我之前的文章2021长安杯wp - WXjzc - 博客园 阅读全文
摘要:
案件背景 2021年4月25日,上午8点左右,警方接到被害人金某报案,声称自己被敲诈数万元;经询问,昨日金某被嫌疑人诱导果聊,下载了某果聊软件,导致自己的通讯录和果聊视频被嫌疑人获取,对其进行敲诈,最终金某不堪重负,选择了报警;警方从金某提供的本人手机中,定向采集到了该果聊软件的安装包--zhibo 阅读全文
摘要:
先反编译出java代码查看,发现没有坑,直接调用了库文件里的check 把so文件直接丢到ida中查找check函数,看到 这是说明flag是11位,刚好发现11个ascii码 60,108,51,79,129,56,44,94,84,69,64 这里也有 11个值,拿下来 6,2,5,0,7,3, 阅读全文
摘要:
一开始拿到apk直接丢到工具里,结果什么都没有,7zip打开之后才发现,真正的apk还在里面,要解压出来才行 这个flag是假的。 库中提醒重设游戏时间,这时候看到Java源代码 有一个超长的线程延迟和永远为假的判断条件,应该就是要修改这两点。 使用apktool反编译apk之后,直接打开MainA 阅读全文
摘要:
给出一个apk文件,用jadx打开简单看看源代码 发现调用了一个库文件,后面的函数只做了登录,是否成功都不会有有用的信息出来了,那么就把库文件解压出来放入ida中看看 查看函数的时候发现了四个奇怪的函数 char *Aa(void) { int i; // [xsp+1Ch] [xbp-14h] c 阅读全文
摘要:
拿到压缩包的时候7zip预览,一下子就发现Setsuna.jpg中有压缩包,直接丢进winhex查看 可以看到在zip文件头和jpg文件尾中有提示这是秘密文件的part1,那么思路就打开了,将其他图片的秘密文件部分拼成一个文件即可。 全部合起来组成一个zip文件,不是伪加密,先爆破密码 得到密码为1 阅读全文
摘要:
题目如下 首先找到伤疤并提取出来,发现一共有256个数据,根据题目中的提示答案为32位的字符串,再根据伤疤只有两种状态22和44,联想到每8个伤疤拼成8位二进制,22表示0,44表示1,组成一个二进制串 011011000010110000001100011011001001110010101100 阅读全文
摘要:
给出了提示,图片和233,用winhex查看,发现在文件开头就存在不合理的数据,推测要从这块数据得到一张图片,因此要对这块数据进行分析,从第158位开始,每隔9位就会有一个数据,因此需要利用脚本将这些数据导出来,另外前面一部分数据,需要注意说不定就是文件头或者文件尾,6BAB47AD是这块数据的一段 阅读全文
摘要:
现有一份 n + m 次投掷单个 六面 骰子的观测数据,骰子的每个面从 1 到 6 编号。观测数据中缺失了 n 份,你手上只拿到剩余 m 次投掷的数据。幸好你有之前计算过的这 n + m次投掷数据的 平均值 。 给你一个长度为 m 的整数数组 rolls ,其中 rolls[i] 是第 i 次观测的 阅读全文