摘要:
羊城杯2022 Misc where_is_secret vig 提示维吉尼亚密码。 在线爆破。得到密码 解压picture.zip后得到 out.bmp。 读像素。后期给了加密方式,解密为字符高8位和低8位。组合起来转字符。 from PIL import Image import string 阅读全文
摘要:
Misc 签到 修复png文件头,修改高度。 secret_data ![](https://img2022.cnblogs.com/blog/2031662/202209/2031662-20220903204201818-1651334746.png 50 4b 03 04 被掉过来了。每8位逆 阅读全文
摘要:
初赛 Misc babydisk Diskgenius 打开恢复删除文件 得到 SECRET、voipNewRing.wav , 测试后发现wav是deepsound隐写 python3 deepsound2john.py voipNewRing.wav > 1.txt john 1.txt 得到 阅读全文
摘要:
Misc MASK zip相关考点,掩码攻击,明文攻击等 base32 => base64 => 保存为zip。 解压出hint提示 ZZLT123??? Advanced Archive Password Recovery 掩码攻击, 得到密码 ZZLT123&*% 解压文件 看到zip有desk 阅读全文
摘要:
Misc easy_Forensic Desktop下找到这些文件。 除hint.txt都提取出来。 0x7d80a7d0 \Users\Admin\Desktop\gift.jpg 216 0x7d84af20 \Users\Admin\Desktop\hint.txt 216 0x7d84e35 阅读全文
摘要:
hide_and_seek 这里的if patch掉跳过。下断到free前。在栈里看到flag v3 = getenv("_"); ptr = *a2; if ( *a2 != v3 ) exit(-1); 阅读全文
摘要:
济南站 第6题 6.题目: Modbus流量包 内容: 在工控网络通信中,工作人员截取了一段奇怪的Modbus流量,请分析该流量包中隐藏的数据。答案格式:flag{****************} flag格式:flag{}。 过滤 modbus && ip.dst == 192.168.111. 阅读全文
摘要:
Re Gamemaster dnsspy打开解密。 goldFunc函数中看到解密方式为手动输入字符串。共3段。分别为 9位key+任1字符+4位key AQLMP65790MF3K Z5M0G6P160EEPW D253Y5J0Y06VD6 第一段 将 gamemessage ^ 34 第二段 a 阅读全文
摘要:
simpleXOR result = [179, 145, 130, 128, 195, 155, 206, 117, 207, 156, 154, 133, 133, 205, 184, 132, 170, 125, 189, 187, 177, 181, 150, 113, 141, 158, 阅读全文
摘要:
reverse rota rota 1.base64码表替换 2.自定义取码表字符,逆向回去。 code 1 do // 换表的base64 { q0 = input[j]; enc2 += 4; q1 = input[j + 1]; *(enc2 - 4) = aXiizduaoglak6j[(u 阅读全文