摘要:
1、要拼图,先要知道原图的宽高,给出的图片宽是不等的,先去计算一下 import os files = os.listdir('./tmp4') size = [] for file in files: with open('./tmp4/'+file,'rb') as fr: data = fr. 阅读全文
摘要:
在 test.py 源码中逐个分析可以使 ValueError 的条件可以得到这个: Integer(n).gcd(d) != 1 根据贝祖定理找一个私钥 d 是 p 的倍数的情况 import gmpy2from Crypto.Util.number import *from pwn import 阅读全文
摘要:
可信度量1: 下发赛题进行连接输入密码 ls查看到一个文件夹,进入再次ls发现没什么信息,如下图: 执行指令grep -ra "flag{" / 得到flag: 可信度量2: 同样是非预期指令: cat /proc/22/task/22/environ 阅读全文
摘要:
解压得到xml文件 打开查看,丢给Copilot 得到: 进入网址: https://snap.berkeley.edu/snap/snap.html 打开附件xml文件得知 编写脚本: cipher = [102, 10, 13, 6, 28, 74, 3, 1, 3, 7, 85, 0, 4, 阅读全文
摘要:
打开附件看到三个图片,其中有一个题目.png 感觉像是跟前两张图片有关系,像是组合的,试着提取题目.png尺寸并且保存为一个字节组,根据题目.png再将前两张图片分别进行切片然后再根据字节组进行匹配,代码如下: import numpy as np from PIL import Image cla 阅读全文
摘要:
分析了解到沙箱逃逸类型 Nc连接靶机,输入下面指令 '__imp' _+'ort' _+'__(' _+"'os" _+"')." _+"sys" _+"tem" _+"('c" _+"at " _+"/fl" _+"*'" _+")" eval(_) 如下图: 阅读全文
摘要:
附件下载放到Wireshark搜索modbus 然后追踪TCP流发现两个一组分开的base32,整合得到 MMYWMX3GNEYWOXZRGAYDA 进行base32解码得到c1f_fi1g_1000 套上flag得到:flag{c1f_fi1g_1000} 阅读全文
摘要:
1、下发题目点进链接 2、输入flag出来信息: 您的python代码执行有误。(关注微信公众号“春秋伽玛”回复“签到编码卡”可获得提示。) 3、关注公众号回复得到: print(open('/etc/passwd').read()) 4、修改内容为: print(open('/flag').rea 阅读全文