摘要: 题目来源: 暂无 题目描述:无 发现是一个换表base64,解码得到 05397c42f9b6da593a3644162d36eb01 提交提示错误 最后发现需要加flag{} flag{05397c42f9b6da593a3644162d36eb01} 阅读全文
posted @ 2021-08-21 23:36 hktk1643 阅读(27) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:无 下载下来发现是一个ab文件,查询发现是安卓手机的备份文件 可以运用Android backup extractor将其转换成tar文件 语法是java -jar abe.jar unpack <backup.ab> <backup.tar> 如果有密码语法是java 阅读全文
posted @ 2021-08-21 23:25 hktk1643 阅读(84) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:无 运行程序是一个登陆界面 放入Android Killer发现程序的逻辑是这样的 读取用户的用户名与密码(由调试信息可得c是密码而d是用户名),然后将用户名以lil传递,密码以ili传递,调用SecondActivity 然后SecondActivity将密码与用户名拼 阅读全文
posted @ 2021-08-21 15:14 hktk1643 阅读(132) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:无 运用Android Killer,将MainActivity反编译 发现是将输入与flag进行对比 flag的计算则是由versionName逐位异或versionCode得到的,因此计算得到flag W3l_T0_GAM3_0ne 阅读全文
posted @ 2021-08-21 14:12 hktk1643 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 题目来源: XUSTCTF2016 题目描述:转眼两个人又走到了下一个谜题的地方,这又是一种经典的密码学加密方式 而你刚好没有这个的工具,你对小鱼说“小鱼我知道数学真的很重要了,有了工具只是方便我们使用 懂了原理才能做到,小鱼你教我一下这个缇努怎么做吧!”在小鱼的一步步带领下,你终于明白了ECC 的 阅读全文
posted @ 2021-08-21 13:15 hktk1643 阅读(81) 评论(0) 推荐(0) 编辑
摘要: 题目来源: PCTF 题目描述:你和小鱼走啊走走啊走,走到下一个题目一看你又一愣,怎么还是一个数学题啊 小鱼又一笑,hhhh数学在密码学里面很重要的!现在知道吃亏了吧!你哼一声不服气,我知道数学 很重要了!但是工具也很重要的,你看我拿工具把他解出来!你打开电脑折腾了一会还真的把答案 做了出来,小鱼有 阅读全文
posted @ 2021-08-21 01:18 hktk1643 阅读(40) 评论(0) 推荐(0) 编辑