window.onload=function(){ /*页面加载完成之后生成博客目录*/ BlogDirectory.createBlogDirectory("cnblogs_post_body","h2","h3",20); }
摘要: [CISCN 2023 初赛]puzzle 1、要拼图,先要知道原图的宽高,给出的图片宽是不等的,先去计算一下 import os files = os.listdir('./tmp4') size = [] for file in files: with open('./tmp4/'+file,'rb') as fr: data = fr. 阅读全文
posted @ 2023-06-03 13:42 Kicky_Mu 阅读(200) 评论(0) 推荐(0) 编辑
摘要: CRYPTO——badkey1 在 test.py 源码中逐个分析可以使 ValueError 的条件可以得到这个: Integer(n).gcd(d) != 1 根据贝祖定理找一个私钥 d 是 p 的倍数的情况 import gmpy2from Crypto.Util.number import *from pwn import 阅读全文
posted @ 2023-06-03 11:50 Kicky_Mu 阅读(29) 评论(0) 推荐(0) 编辑
摘要: CRYPTO—可信度量1和2 可信度量1: 下发赛题进行连接输入密码 ls查看到一个文件夹,进入再次ls发现没什么信息,如下图: 执行指令grep -ra "flag{" / 得到flag: 可信度量2: 同样是非预期指令: cat /proc/22/task/22/environ 阅读全文
posted @ 2023-06-03 11:42 Kicky_Mu 阅读(28) 评论(0) 推荐(0) 编辑
摘要: REVERSE——babyRE 解压得到xml文件 打开查看,丢给Copilot 得到: 进入网址: https://snap.berkeley.edu/snap/snap.html 打开附件xml文件得知 编写脚本: cipher = [102, 10, 13, 6, 28, 74, 3, 1, 3, 7, 85, 0, 4, 阅读全文
posted @ 2023-06-03 11:38 Kicky_Mu 阅读(12) 评论(0) 推荐(0) 编辑
摘要: MISC—国粹 打开附件看到三个图片,其中有一个题目.png 感觉像是跟前两张图片有关系,像是组合的,试着提取题目.png尺寸并且保存为一个字节组,根据题目.png再将前两张图片分别进行切片然后再根据字节组进行匹配,代码如下: import numpy as np from PIL import Image cla 阅读全文
posted @ 2023-06-03 11:36 Kicky_Mu 阅读(53) 评论(0) 推荐(0) 编辑
摘要: MISC—pyshell 分析了解到沙箱逃逸类型 Nc连接靶机,输入下面指令 '__imp' _+'ort' _+'__(' _+"'os" _+"')." _+"sys" _+"tem" _+"('c" _+"at " _+"/fl" _+"*'" _+")" eval(_) 如下图: 阅读全文
posted @ 2023-06-03 11:34 Kicky_Mu 阅读(17) 评论(0) 推荐(0) 编辑
摘要: MISC被加密的生产流量 附件下载放到Wireshark搜索modbus 然后追踪TCP流发现两个一组分开的base32,整合得到 MMYWMX3GNEYWOXZRGAYDA 进行base32解码得到c1f_fi1g_1000 套上flag得到:flag{c1f_fi1g_1000} 阅读全文
posted @ 2023-06-03 11:32 Kicky_Mu 阅读(72) 评论(0) 推荐(0) 编辑
摘要: MISC签到卡 1、下发题目点进链接 2、输入flag出来信息: 您的python代码执行有误。(关注微信公众号“春秋伽玛”回复“签到编码卡”可获得提示。) 3、关注公众号回复得到: print(open('/etc/passwd').read()) 4、修改内容为: print(open('/flag').rea 阅读全文
posted @ 2023-06-03 11:29 Kicky_Mu 阅读(102) 评论(0) 推荐(0) 编辑