摘要: 拜读师傅们的wp颇有收获,记录在此,以备日后查阅~ hint 1. hint.py中后半部分代码给了n,e1,e2,c1,c2可以求出c的值,由c和p可以求得m,由m得到hint 2. c的求解过程就是共模攻击。共模攻击代码[1]如下(通用) 1 # py2 sameNAttack.py 2 imp 阅读全文
posted @ 2020-07-13 22:15 vict0r 阅读(2402) 评论(0) 推荐(0) 编辑
摘要: zip伪加密 1. 题目给了一个secret.zip,解压发现需要密码,但并无其他提示。所以应当是zip伪加密[1]。压缩源目录区标志为504B0102,该标志后的第5、6字节即为加密标志可以进行伪加密。取消伪加密,将其改为0000即可。 2. 用winhex打开zip文件,并搜索hex值504B0 阅读全文
posted @ 2020-07-12 01:28 vict0r 阅读(805) 评论(0) 推荐(0) 编辑
摘要: Base64隐写的原理 为什么Base64可以做隐写[1] 1. 先要了解Base64的解码过程 rawStr = Base64编码后的字符串 cnt = 编码尾部的等号数 for i in rawStr: 根据Base编码表,转化为6位的二进制数 删除尾部 cnt*8 位的数据 按8位一组,分割二 阅读全文
posted @ 2020-07-11 15:38 vict0r 阅读(629) 评论(0) 推荐(0) 编辑
摘要: 1. 用Stegsolve打开图片,并提取数据。 2. 由上图,我们看到了zip的文件头[1]:504B0304,因此用zip格式SaveBin,如flag.zip 3. 解压得到的压缩包,得到文件1 4. 在kali中,`file 1`有以下信息 5. `strings 1`获取该文件中的字符串, 阅读全文
posted @ 2020-07-10 14:23 vict0r 阅读(451) 评论(0) 推荐(0) 编辑
摘要: 提供的信息 加密压缩包music.zip和pic.jpg,所以pic中盲文应该是密码 解题过程 1. 根据pic的盲文得到一段字符串:kmdonowg,用这个可以成功解压music.zip 2. 解压后得到一个wav音频文件,用Audacity查看其波形。如下图所示 3. 显然是morse电码。-. 阅读全文
posted @ 2020-07-10 13:24 vict0r 阅读(784) 评论(0) 推荐(0) 编辑
摘要: 1. 给了一个pcapng格式的文件,用wireshark打开 2. 搜索http,看到一个上传JPEG的 3. 点击Analyse→Follow→TCP Stream或HTTP stream 4. 看到如下界面,搜索flag 5. 得到`flag{da73d88936010da1eeeb36e94 阅读全文
posted @ 2020-07-10 12:19 vict0r 阅读(1887) 评论(0) 推荐(0) 编辑
摘要: kali rarcrack工具的使用 rarcrack 1.rar --type rar 即暴力破解1.rar文件。当然我们针对某些问题需要做更多的配置来节省时间。比如4位数字密码,我们可以在执行命令后自动产生的xml文件中进行相应修改,将当前值改为0000起始,将检索范围改成0~9: 1 <?xm 阅读全文
posted @ 2020-07-07 13:11 vict0r 阅读(1098) 评论(0) 推荐(0) 编辑
摘要: 预备知识 PNG文件格式 8字节 → PNG文件头 再往后就是第一个数据块:数据块由4字节的数据域长度,4字节的类型码,指定长度(前面提到的数据域长度,这里IHDR就是0x0D个字节也即13字节)的数据,和4字节的CRC码组成。 而IHDR的组成为:4字节宽度,4字节高度,1字节位深度,1字节颜色类 阅读全文
posted @ 2020-07-07 12:21 vict0r 阅读(2657) 评论(0) 推荐(0) 编辑
摘要: 1 打开reverse3.exe 2 ida32 2.1 丢进ida反编译后,搜索字符串“flag”可以找到以下源码 从下往上分析: (1)如果Dest和Str2前v2个字节相同,则得到的是正确的flag。而v2就是Dest的长度; (2)for循环对Dest进行修改,第j位元素的ASCII加上j; 阅读全文
posted @ 2020-06-28 21:53 vict0r 阅读(487) 评论(0) 推荐(0) 编辑
摘要: xor 丢进ida 搜索字符串“flag”,可以得到以下 以上源码大致的意义就是,输入一个字符串v6,如果v6长度不等于33则失败;否则对v6进行以下操作:自下标1开始,第i位与第(i-1)位异或后再将值赋给第i位。得到的字符串与v3相同,则成功。 点击globals查看v3的信息 实际上就是字符串 阅读全文
posted @ 2020-06-27 23:48 vict0r 阅读(448) 评论(0) 推荐(0) 编辑