Hxb2020 misc Misc1 用Wireshark打开 文件-导出对象-HTTP Save All 打开index-demo.html查看源代码,发现大段base64编码 base64解码 以为是颜文字编码,aadecode解码无果 赛后才知道是base64隐写 ...
Author:LEOGG Misc misc 颜文字之谜 http导出对象,有个index demo.html 查看源码里面有一大段base base 隐写得到key:lorrie snow隐写,注意不要加 C 联想到摩斯电码,只有两个符号和空格组成 替换成 替换成. 在线网站解一下转小写得到flag misc passwd hivelist查看注册表 hashdump取出密码, y是system ...
2020-11-03 09:14 4 442 推荐指数:
Hxb2020 misc Misc1 用Wireshark打开 文件-导出对象-HTTP Save All 打开index-demo.html查看源代码,发现大段base64编码 base64解码 以为是颜文字编码,aadecode解码无果 赛后才知道是base64隐写 ...
虽然没打,但是还是根据师傅们的博客复现一波 参考链接: https://fmyy.pro/2020/11/02/Competition/湖湘杯2020/ https://www.anquanke.com/post/id/221334 printf_pwn 暂时不理解为什么输入0x20就能直接 ...
1.题目名 Code Check 打开题目,右键发现有id参数的url,简单base64解码以后发现不是明文,说明利用了其他的加密方式,那么应该会有具体的 ...
第六届湖湘杯的密码学 LFSRXOR 这道题其实和LFSR没多大关系,主要是靠XOR。 原题如下: 题目用两个LFSR的输出序列作为两个密钥,后面又打乱了密钥的排列顺序。 通过LFSR的构造语句可以知道,两个LFSR的周期分别为15和31。 则生成密钥的长度也分别为15和31 ...
目录 签到 进制反转 rar伪加密 非预期 预期解 到点了 1.docx hashcat爆破word密码 ...
前言 第六届湖湘杯的密码学 简单的密码3 这道题考察CBC字节翻转。 CBC模式 CBC是一种分组加密模式,CBC模式中,每一组的密文由上一组的密文参与异或运算得到。 CBC字节翻转攻击就是根据CBC解密过程中的异或关系,改变上一组密文,从而使下一组解密得到的明文达到特定的值。 加密 ...
Hideit 经分析过程中感觉有点像,内存直接加载并运行了一个PE文件,不过并未仔细看。根据控制太输出输入等特征,猜测应该是调用标准库IO进行输出的,可以直接在标准库函数内下一系列断点,发现最终可以 ...
house_of_emma 这是看了GD师傅的exp写的,有些地方还是不太清楚原理。 GD师傅的文章:https://mp.weixin.qq.com/s/vdfDBN6uXd0VvI_WwQ-kg ...