前言 比赛网址:GACTF2020 writeup参考链接 一、ezAES 1.1. 题目信息 附件是一个Python脚本,Gitee备份的challeng.py。 1.2. 分析 整体浏览Python脚本后,可得此题考察CBC分组加密工作模式;总结一下脚本给出的信息: key ...
GACTF misc 签到 给了二维码图 切割再拼上就行 crymisc 给了一个crymisc.docx 无法打开 用file看一下 把后缀名改成zip然后解压 这里奇怪的是用winzip解压会提示 .jpg受密码保护,用 压缩提示文件损坏,用 z命令解压图片为 字节 用mac自带解压能直接解压出来 用binwalk分析 .jpg 有zip的结尾,猜测应该里面有压缩包,尝试修复 找到jpg文件结 ...
2020-09-05 10:48 0 660 推荐指数:
前言 比赛网址:GACTF2020 writeup参考链接 一、ezAES 1.1. 题目信息 附件是一个Python脚本,Gitee备份的challeng.py。 1.2. 分析 整体浏览Python脚本后,可得此题考察CBC分组加密工作模式;总结一下脚本给出的信息: key ...
目录 BUUCTF[NPUCTF2020] web 部分WP ReadlezPHP BUUCTF[NPUCTF2020] web 部分WP 上周做了做NPUCTF的题,今天在buuoj上面复现了一波,顺便写写write up ...
天翼杯 呜呜呜呜 是我太菜了 Web APItest 源码 看了下 init注册 login登录 然后获取admin身份 查看flag apereocas apereocas 4 ...
MISC 马赛克 Description: 神秘人发给小明一张图片,上面打满了马赛克,聪明的小明随之进行了马赛克还原,睁大双眼在歪歪斜斜的字体里辨识出原来的字符。提交格式:flag{原来的 ...
phpweb 姿势1命名空间绕过。 姿势2序列化 buu群里和大佬学到还可以用反序列化 nmap Thinkjava 这个题一看404本来以为项目出错了,还麻烦了赵总,bu ...
⭐HECTF 我真是又菜又没时间肝题。。又又又只水了波简单题。。。 ⭐Reverse 1、Hello_Re file查一波 32bit,拖进IDA中 老规矩shift+ ...
比赛感受 这次比赛难度很大(应该是我太菜。。。),把我整得怀疑人生,很多题不会,尤其是逆向。最近也有点忙,拖到今天才写好wp。。。大佬轻喷 Misc 签到 直接base64解码得到flag 进制反转 压缩包解压失败 题目提示说到手机,以为用手机就能解压,手机没有出现损坏的提示 ...
一、Bang 拿到手是一个APK文件,打开看一下: 题目描述简单加壳,于是想到用frida脱壳脚本: 得到dex文件并用jeb打开: 可以看到直接得到了flag 二、 ...