V2VsbCBkb25lIQoKIEZsYWc6IElTQ0N7TjBfMG5lX2Nhbl9zdDBwX3kwdX0K Flag: ISCC{N0_0ne_can_st0p_y0u} 签到题 八进制转ASCll,ascll算出来拿去base64解码 #!-*-coding:utf-8 ...
一开始拿到题目的时候有点懵的,给个gif图片, 常规分析,gif打开看一看,发现gif是多张图片组成,于是用fastStone Image viewer分解成九张图片 后面用PS拼起来,得到一个字符串ISCC 下一步,将原图扔进HxD分析,发现在文件尾部,有一串base U FsdGVkX QwGkcgD fTjZxgijRzQOGbCWALh sRDec w xsY ux Vuj AMZBDJ ...
2019-05-02 23:32 0 476 推荐指数:
V2VsbCBkb25lIQoKIEZsYWc6IElTQ0N7TjBfMG5lX2Nhbl9zdDBwX3kwdX0K Flag: ISCC{N0_0ne_can_st0p_y0u} 签到题 八进制转ASCll,ascll算出来拿去base64解码 #!-*-coding:utf-8 ...
如题,开始分析,附件是一个二维码,读出来一串base64 拿去解密,PASS{0K_I_L0V3_Y0u!} 提交几次不对, 继续hxd分析图片,最后在文件末尾发现一个txt 修改 ...
打开hxd,里面老长一串base64 解码试了一下,解出来是png文件头,但是图片有错误 百度了一下,PNG文件头是89 50 4E 47 0D 0A 1A 0A 再回去看 ...
源码: ISCC_Command类的__desturct方法,能执行命令 $cmd在ISCC_ResetCMD类被赋值 需要session的名为isccIsCciScc1scc,一般想要控制$_SESSION的值,都是使用变量覆盖来做的 ISCC__Upload类 ...
硬核rust逆向 首先去学了一天rust。。。我TMD IDA打开,跟踪主函数 看一下伪代码,发现有一串密文 跟进去发现一串数据,猜测有可能是flag的加密数据,于是回头去分析算法 ...
接收两个参数:value数组 password 代码审计 w3lc0m&# ...
第4题你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?______。 A.当前用户读、写和执行,当前组读取和执 ...
ISCC的wp,没想着打这比赛,就是单纯来看看题嘿嘿 😃 后面太忙就没怎么看了,下了题目有空回来做一下。老规矩,标了TO DO的是还没写完的(。 REVERSE [练武题 50pt] Garden 拿上手还以为有pyc混淆,结果一uncompyle6居然没报错,好吧应该是签到题了 ...