摘要: 对密码学了解不多,做一下熟悉熟悉 1,看我回旋踢 给的密文synt{5pq1004q-86n5-46q8-o720-oro5on0417r1} 简单的凯撒密码,用http://www.zjslove.com/3.decode/kaisa/index.html 得到flag 2,md5 密文:e00c 阅读全文
posted @ 2019-08-16 22:56 Harmonica11 阅读(8232) 评论(0) 推荐(2) 编辑
摘要: exe逆向,首先查壳,发现有upx壳,upx -d脱壳,拖进ida找到主函数这里可以看到创建了两个线程,先沿着StartAddress,一直找到sub_411940,这里有一个问题,当使用f5是,会显示这是由于堆栈不平衡导致的,看汇编部分这里要将 -04改为00改完后之后再次f5找到了加密函数,这是 阅读全文
posted @ 2019-08-16 18:58 Harmonica11 阅读(1928) 评论(4) 推荐(0) 编辑
摘要: 梅花香自苦寒来 打开图片可以看到,在jpg后面有大量的数据,将它保存出来,可以看出是十六进制,将它转为ascii,写脚本 with open('hex.txt','r') as h: h=h.read() tem='' for i in range(0,len(h),2): tem='0x'+h[i 阅读全文
posted @ 2019-08-16 18:54 Harmonica11 阅读(3767) 评论(0) 推荐(0) 编辑
摘要: 平时伪加密总是依赖osx,这道题无法直接解压,所以研究一下伪加密先放两张图(图是偷的)一般在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密,然后看这道题直接看好像是真加密,但其实是将两 阅读全文
posted @ 2019-08-16 18:50 Harmonica11 阅读(2495) 评论(0) 推荐(0) 编辑
摘要: 这道题卡了好久,题是一张图片,打开看到看提示以为是用哪个Linux命令处理,直到后来知道后面是python序列化文件的数据,将FF D9后保存出来,将序列化文件读出来写脚本把它画出来 import pickle with open('dump1.pickle', 'rb') as f: f= pic 阅读全文
posted @ 2019-08-16 18:47 Harmonica11 阅读(745) 评论(2) 推荐(0) 编辑
摘要: 这道题做的累死了,题目关键在于思路,这里将做题的完整思路记下来。题目给了一张bmp,用010打开可以看出题目关键就在于这一段D和“,保存出来 "DD"DD""""D"DD""""""DD"""DD"DD""D""DDD""D"D"DD""""""DD""D"& 阅读全文
posted @ 2019-08-16 18:43 Harmonica11 阅读(1202) 评论(0) 推荐(0) 编辑
摘要: 这道题有点烦,拿出来单独写先贴两张图,一会用 首先这题给了68个压缩包,每个压缩包里只有4bytes大小,于是可以想到是crc爆破,自己写的脚本总是被killed,犯懒找了个脚本 import zipfile import string import binascii def CrackCrc(cr 阅读全文
posted @ 2019-08-16 18:39 Harmonica11 阅读(2273) 评论(5) 推荐(0) 编辑
摘要: easyre 拖进ida,得到flag helloworld 将文件拖入apk改之理,得到flag xor 拖进ida,就是简单异或,写脚本 glo=[0x66,0x0a,0x6b,0x0c,0x77,0x26,0x4f,0x2e,0x40,0x11,0x78,0x0d,0x5a,0x3b,0x55 阅读全文
posted @ 2019-08-16 18:34 Harmonica11 阅读(3066) 评论(0) 推荐(0) 编辑
摘要: pwn好难啊 PWN 1,连上就有flag的pwnnc buuoj.cn 6000得到flag 2,RIP覆盖一下用ida分析一下,发现已有了system,只需覆盖RIP为fun()的地址,用peda计算偏移为23,写脚本 from pwn import* sh=remote('f.buuoj.cn 阅读全文
posted @ 2019-08-16 18:26 Harmonica11 阅读(6173) 评论(6) 推荐(0) 编辑
摘要: MISC这里是平台上比较简单的misc,都放在一起,难一些的会单独写1,二维码图片里藏了一个压缩包,用binwalk -e分离,提示密码为4个数字,fcrackzip -b -c1 -l 4 -u 得到密码7639得到flag:CTF{vjpw_wnoei},将ctf换为flag提交 2,基础爆破r 阅读全文
posted @ 2019-08-16 18:23 Harmonica11 阅读(14155) 评论(4) 推荐(1) 编辑
摘要: 1,easybase64解密得flag 2,keyboard键盘码,在键盘上画画得flag:areuhack 3,异性相吸根据提示,写脚本 with open('密文.txt')as a: a=a.read() with open('明文.txt')as b: b=b.read() d='' for 阅读全文
posted @ 2019-08-16 17:53 Harmonica11 阅读(482) 评论(0) 推荐(0) 编辑
摘要: bin不动了,学学webWEB1,签到1f12,得到flag2,签到2给了输入窗口和密码,但输入后却显示错误,查看源码,发现对输入长度进行了限制,改下长度,得到flag3,md5 collision给了一段php,但我没有学过,经过百度,得知是考察PHP弱类型,$md51 == $md52处只要传人 阅读全文
posted @ 2019-08-16 17:51 Harmonica11 阅读(399) 评论(0) 推荐(1) 编辑
摘要: 将cgctf re部分移到这Re1,hello re没什么可说的,拖进ida,发现几个大数字,用热键r一下,将数字变为字符串,由于是小端,将字符串倒过来就是flag 了2,readasm2int main(int argc, char const *argv[]){char input[] = {0 阅读全文
posted @ 2019-08-16 17:47 Harmonica11 阅读(547) 评论(0) 推荐(0) 编辑
摘要: CRYPTO1,NO SOS题目给了一段由.和-构成的密码由于题目提示不是摩斯码,将.和-化为0和1,长度为65位无法与8或7整除,无法转换为ascii,但可以被5整除,猜测为培根密码,将0化为a,1化为b解密得flagisguetkkp以格式flag{guetkkp}MISC1,KO题目给了一段由 阅读全文
posted @ 2019-08-16 17:38 Harmonica11 阅读(478) 评论(0) 推荐(0) 编辑
摘要: 这周打了ddctf,被打成了dd 北京地铁题目给了一张北京地铁图,提示如下:Color Threshold 提示:AES ECB密钥为小写字母提示2:密钥不足位用\0补全提示3:不要光记得隐写不看图片本身啊… 由color thrsdhold猜到是LSB,用stegslove打开 得到隐写,再由提示 阅读全文
posted @ 2019-08-16 17:34 Harmonica11 阅读(559) 评论(0) 推荐(0) 编辑
摘要: 面向pwn刷cgctfPWN1,When did you born题目给了一个ELF文件,和一个.C文件先运行ELF,大概如下What’s Your Birth?0What’s Your Name?0You Are Born In 0You Are Naive.You Speed One Secon 阅读全文
posted @ 2019-08-16 17:30 Harmonica11 阅读(749) 评论(0) 推荐(0) 编辑
摘要: 将Misc剥离出来了,已完结(coding gay不想做了) MISC1,图种一听图种,现将图片的GIF改为zip,然后解压得到另一张动图看动图最后一句话为‘都深深的出卖了我’,得到 flag2, 丘比龙De女神用binwalk看一下,发现图片为gif开头,zip的文件尾,进入010editor,将 阅读全文
posted @ 2019-08-16 17:18 Harmonica11 阅读(758) 评论(0) 推荐(0) 编辑