上一页 1 2 3 4 5 6 7 8 ··· 19 下一页
摘要: 题目来源: 2017陕西省网络安全大赛 题目描述:flag{xxxxxx} 下载下来发现是一个jar,因此用jd-gui查看 发现实际上是将输入进行md5处理,然后与"fa3733c647dca53a66cf8df953c2d539"进行比较 因此解密即可得到flag flag{monkey99} 阅读全文
posted @ 2021-08-24 22:04 hktk1643 阅读(108) 评论(0) 推荐(0) 编辑
摘要: 题目来源: XCTF 3rd-GCTF-2017 题目描述:备注:本题提交大括号内值即可 逻辑是将输入与经过处理后的字符串进行比较 处理方式是将"Tenshine"进行MD5处理,其十六进制摘要从第一位开始隔一位取一个,然后外面包上flag{} 脚本如下: import hashlib edit_u 阅读全文
posted @ 2021-08-24 21:51 hktk1643 阅读(70) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:无 PS:出题人是不是出题时精神不太正常 这题目正常的流程是,一个开屏动画之后有一个10*10的圆圈阵,在上面画一颗心之后点击验证会开始读取语音,然后念出四个不太好的字,告诉你排好序的flag 实际上这玩意就在程序里 那四个数字是汉字的unicode码,直接查,查完就能知 阅读全文
posted @ 2021-08-24 16:07 hktk1643 阅读(27) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:无 进入程序,发现程序的逻辑是点击按钮,如果当前MyApp中的m为0,即未注册时,会进入doRegister,m为1,即已注册时,会进入MyApp里的work doRegister会弹出一个窗口,然后跳转到RegActivity中 RegActivity会把输入调用MyA 阅读全文
posted @ 2021-08-24 14:12 hktk1643 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 高校网络信息安全运维挑战赛 题目描述:无 下载下来发现是一个apk文件,放入jadx查看AndroidManifest.xml却发现 hasCode=false并且是NativeActivity,看来是纯c++的,因此把native库放入IDA 这种入口其实是ANativeActivit 阅读全文
posted @ 2021-08-22 19:54 hktk1643 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:无 下载下来是一个apk和一个word文档 查看apk,发现需要输入用户名和密码 虽然全为空也能成功,但实际上输出的内容也是明文,直接在strings.xml里面就能看到 发现是“md5:b3241668ecbeb19921fdac5ac1aafa69” 解密得到YOU_ 阅读全文
posted @ 2021-08-22 13:34 hktk1643 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:无 发现程序的逻辑是将输入通过encrypt处理之后再getSecret,然后与getSecret处理之后的getFlag进行比较 既然都被getSecret处理了,因此只需要让经过encrypt处理的输入等于getFlag即可 encrypt与getFlag都在phcm 阅读全文
posted @ 2021-08-22 13:21 hktk1643 阅读(89) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:flag格式为flag{} 进入程序,发现是将输入用cyberpeace的CheckString进行处理判断是否符合 而CheckString是调用的cyberpeace库 用IDA查看cyberpeace库 发现是将输入前十六位后十六位交换,然后相邻交换,与"f72c5 阅读全文
posted @ 2021-08-22 12:18 hktk1643 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:无 程序的逻辑是将输入先进行一次换表base64编码,然后调用native库的ncheck进行处理并返回结果 用IDA查看native库 发现编码后总共应该是32位,将换表base64编码后的结果先进行一次前十六位与后十六位的对调,然后一位与二位对调,三位与四位对调……之 阅读全文
posted @ 2021-08-22 12:04 hktk1643 阅读(32) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:无 首先会检测输入是否以“flag{”开头,以“}”结尾 然后将输入进行处理 因此逆向处理,即可得到flag 脚本如下: blist = [17, 23, 7, 22, 1, 16, 6, 9, 21, 0, 15, 5, 10, 18, 2, 24, 4, 11, 3, 阅读全文
posted @ 2021-08-22 11:08 hktk1643 阅读(30) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 19 下一页