摘要:
题目来源: 2017陕西省网络安全大赛 题目描述:flag{xxxxxx} 下载下来发现是一个jar,因此用jd-gui查看 发现实际上是将输入进行md5处理,然后与"fa3733c647dca53a66cf8df953c2d539"进行比较 因此解密即可得到flag flag{monkey99} 阅读全文
摘要:
题目来源: XCTF 3rd-GCTF-2017 题目描述:备注:本题提交大括号内值即可 逻辑是将输入与经过处理后的字符串进行比较 处理方式是将"Tenshine"进行MD5处理,其十六进制摘要从第一位开始隔一位取一个,然后外面包上flag{} 脚本如下: import hashlib edit_u 阅读全文
摘要:
题目来源: 暂无 题目描述:无 PS:出题人是不是出题时精神不太正常 这题目正常的流程是,一个开屏动画之后有一个10*10的圆圈阵,在上面画一颗心之后点击验证会开始读取语音,然后念出四个不太好的字,告诉你排好序的flag 实际上这玩意就在程序里 那四个数字是汉字的unicode码,直接查,查完就能知 阅读全文
摘要:
题目来源: 暂无 题目描述:无 进入程序,发现程序的逻辑是点击按钮,如果当前MyApp中的m为0,即未注册时,会进入doRegister,m为1,即已注册时,会进入MyApp里的work doRegister会弹出一个窗口,然后跳转到RegActivity中 RegActivity会把输入调用MyA 阅读全文