上一页 1 ··· 4 5 6 7 8 9 下一页
摘要: 对密码学了解不多,做一下熟悉熟悉 1,看我回旋踢 给的密文synt{5pq1004q-86n5-46q8-o720-oro5on0417r1} 简单的凯撒密码,用http://www.zjslove.com/3.decode/kaisa/index.html 得到flag 2,md5 密文:e00c 阅读全文
posted @ 2019-08-16 22:56 Harmonica11 阅读(8232) 评论(0) 推荐(2) 编辑
摘要: exe逆向,首先查壳,发现有upx壳,upx -d脱壳,拖进ida找到主函数这里可以看到创建了两个线程,先沿着StartAddress,一直找到sub_411940,这里有一个问题,当使用f5是,会显示这是由于堆栈不平衡导致的,看汇编部分这里要将 -04改为00改完后之后再次f5找到了加密函数,这是 阅读全文
posted @ 2019-08-16 18:58 Harmonica11 阅读(1928) 评论(4) 推荐(0) 编辑
摘要: 梅花香自苦寒来 打开图片可以看到,在jpg后面有大量的数据,将它保存出来,可以看出是十六进制,将它转为ascii,写脚本 with open('hex.txt','r') as h: h=h.read() tem='' for i in range(0,len(h),2): tem='0x'+h[i 阅读全文
posted @ 2019-08-16 18:54 Harmonica11 阅读(3767) 评论(0) 推荐(0) 编辑
摘要: 平时伪加密总是依赖osx,这道题无法直接解压,所以研究一下伪加密先放两张图(图是偷的)一般在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密,然后看这道题直接看好像是真加密,但其实是将两 阅读全文
posted @ 2019-08-16 18:50 Harmonica11 阅读(2495) 评论(0) 推荐(0) 编辑
摘要: 这道题卡了好久,题是一张图片,打开看到看提示以为是用哪个Linux命令处理,直到后来知道后面是python序列化文件的数据,将FF D9后保存出来,将序列化文件读出来写脚本把它画出来 import pickle with open('dump1.pickle', 'rb') as f: f= pic 阅读全文
posted @ 2019-08-16 18:47 Harmonica11 阅读(745) 评论(2) 推荐(0) 编辑
摘要: 这道题做的累死了,题目关键在于思路,这里将做题的完整思路记下来。题目给了一张bmp,用010打开可以看出题目关键就在于这一段D和“,保存出来 "DD"DD""""D"DD""""""DD"""DD"DD""D""DDD""D"D"DD""""""DD""D"& 阅读全文
posted @ 2019-08-16 18:43 Harmonica11 阅读(1202) 评论(0) 推荐(0) 编辑
摘要: 这道题有点烦,拿出来单独写先贴两张图,一会用 首先这题给了68个压缩包,每个压缩包里只有4bytes大小,于是可以想到是crc爆破,自己写的脚本总是被killed,犯懒找了个脚本 import zipfile import string import binascii def CrackCrc(cr 阅读全文
posted @ 2019-08-16 18:39 Harmonica11 阅读(2273) 评论(5) 推荐(0) 编辑
摘要: easyre 拖进ida,得到flag helloworld 将文件拖入apk改之理,得到flag xor 拖进ida,就是简单异或,写脚本 glo=[0x66,0x0a,0x6b,0x0c,0x77,0x26,0x4f,0x2e,0x40,0x11,0x78,0x0d,0x5a,0x3b,0x55 阅读全文
posted @ 2019-08-16 18:34 Harmonica11 阅读(3066) 评论(0) 推荐(0) 编辑
摘要: pwn好难啊 PWN 1,连上就有flag的pwnnc buuoj.cn 6000得到flag 2,RIP覆盖一下用ida分析一下,发现已有了system,只需覆盖RIP为fun()的地址,用peda计算偏移为23,写脚本 from pwn import* sh=remote('f.buuoj.cn 阅读全文
posted @ 2019-08-16 18:26 Harmonica11 阅读(6173) 评论(6) 推荐(0) 编辑
摘要: MISC这里是平台上比较简单的misc,都放在一起,难一些的会单独写1,二维码图片里藏了一个压缩包,用binwalk -e分离,提示密码为4个数字,fcrackzip -b -c1 -l 4 -u 得到密码7639得到flag:CTF{vjpw_wnoei},将ctf换为flag提交 2,基础爆破r 阅读全文
posted @ 2019-08-16 18:23 Harmonica11 阅读(14155) 评论(4) 推荐(1) 编辑
上一页 1 ··· 4 5 6 7 8 9 下一页