前言 比賽網址:GACTF2020 writeup參考鏈接 一、ezAES 1.1. 題目信息 附件是一個Python腳本,Gitee備份的challeng.py。 1.2. 分析 整體瀏覽Python腳本后,可得此題考察CBC分組加密工作模式;總結一下腳本給出的信息: key ...
GACTF misc 簽到 給了二維碼圖 切割再拼上就行 crymisc 給了一個crymisc.docx 無法打開 用file看一下 把后綴名改成zip然后解壓 這里奇怪的是用winzip解壓會提示 .jpg受密碼保護,用 壓縮提示文件損壞,用 z命令解壓圖片為 字節 用mac自帶解壓能直接解壓出來 用binwalk分析 .jpg 有zip的結尾,猜測應該里面有壓縮包,嘗試修復 找到jpg文件結 ...
2020-09-05 10:48 0 660 推薦指數:
前言 比賽網址:GACTF2020 writeup參考鏈接 一、ezAES 1.1. 題目信息 附件是一個Python腳本,Gitee備份的challeng.py。 1.2. 分析 整體瀏覽Python腳本后,可得此題考察CBC分組加密工作模式;總結一下腳本給出的信息: key ...
目錄 BUUCTF[NPUCTF2020] web 部分WP ReadlezPHP BUUCTF[NPUCTF2020] web 部分WP 上周做了做NPUCTF的題,今天在buuoj上面復現了一波,順便寫寫write up ...
天翼杯 嗚嗚嗚嗚 是我太菜了 Web APItest 源碼 看了下 init注冊 login登錄 然后獲取admin身份 查看flag apereocas apereocas 4 ...
MISC 馬賽克 Description: 神秘人發給小明一張圖片,上面打滿了馬賽克,聰明的小明隨之進行了馬賽克還原,睜大雙眼在歪歪斜斜的字體里辨識出原來的字符。提交格式:flag{原來的 ...
phpweb 姿勢1命名空間繞過。 姿勢2序列化 buu群里和大佬學到還可以用反序列化 nmap Thinkjava 這個題一看404本來以為項目出錯了,還麻煩了趙總,bu ...
⭐HECTF 我真是又菜又沒時間肝題。。又又又只水了波簡單題。。。 ⭐Reverse 1、Hello_Re file查一波 32bit,拖進IDA中 老規矩shift+ ...
比賽感受 這次比賽難度很大(應該是我太菜。。。),把我整得懷疑人生,很多題不會,尤其是逆向。最近也有點忙,拖到今天才寫好wp。。。大佬輕噴 Misc 簽到 直接base64解碼得到flag 進制反轉 壓縮包解壓失敗 題目提示說到手機,以為用手機就能解壓,手機沒有出現損壞的提示 ...
一、Bang 拿到手是一個APK文件,打開看一下: 題目描述簡單加殼,於是想到用frida脫殼腳本: 得到dex文件並用jeb打開: 可以看到直接得到了flag 二、 ...