摘要:
硬核rust逆向 首先去学了一天rust。。。我TMD IDA打开,跟踪主函数 看一下伪代码,发现有一串密文 跟进去发现一串数据,猜测有可能是flag的加密数据,于是回头去分析算法 发现一个关键点 if ( v16 == v24 ) break; v2 = ((*(_DWORD *)(v33 + 4 阅读全文
摘要:
IDA打开,调试选ELF,跟踪main函数 发现有一个not_the_flag函数,跟进去 这里判断了一下a1的值是否为42,大致判断引号里面的有可能是flag,直接放到Linux下运行 提交不要有任何的标签这句话,由此判断#后面的应该就是flag,但是提交发现是错误的 再一看题目,开头的sha1引 阅读全文
摘要:
V2VsbCBkb25lIQoKIEZsYWc6IElTQ0N7TjBfMG5lX2Nhbl9zdDBwX3kwdX0K Flag: ISCC{N0_0ne_can_st0p_y0u} 签到题 八进制转ASCll,ascll算出来拿去base64解码 #!-*-coding:utf-8 -*-imp 阅读全文
摘要:
倒立屋 Flag:9102_cCsI 一道典型的LSB隐写,不过提交格式嘛,就很坑了 Stegsolve打开分析图片,注意到RGB三类图片的最低位基本相同,可能藏了东西。 有一个IsCc_2019,反复提交。。。大概多少次来着,反正战绩90%多错误率,后面把格式反过来,没包裹花括号,算是成功了。 一 阅读全文
摘要:
一开始拿到题目的时候有点懵的,给个gif图片,233 常规分析,gif打开看一看,发现gif是多张图片组成,于是用fastStone Image viewer分解成九张图片 后面用PS拼起来,得到一个字符串ISCC 下一步,将原图扔进HxD分析,发现在文件尾部,有一串base64 U2FsdGVkX 阅读全文