52 web ezyii https://pan.baidu.com/s/1j7IJm9xiea5FvBhPMkPNoQ 提取碼GAME 提示某ii最新的鏈子,想到Yii2反序列化漏洞, ...
Rev Dizzy ida分析 分析得出對輸入的每個字節都進行了運算,然后跟特定數據比較。 .解題思路 只要把帶比較數據作為輸入把運算反着運行一遍就行了,利用py腳本來使運算反向。 py腳本: 最后得出flag:flag Try R vers ng W th ScR pt 。 勒索解密 .ida分析 通過調試得出加密流程為,sha 特殊數據,從中生成aes 的密鑰。對文件進行aes 加密。 爆破時 ...
2021-08-24 19:49 0 207 推薦指數:
52 web ezyii https://pan.baidu.com/s/1j7IJm9xiea5FvBhPMkPNoQ 提取碼GAME 提示某ii最新的鏈子,想到Yii2反序列化漏洞, ...
2021祥雲杯部分wp misc 鳴雛戀 附件是一個docx文件,打開報錯,改為zip解壓,在_rel發現key.txt和love.zip,壓縮包需要密碼,線索應該就是文本,key.txt文本內容如下 復制到文本編輯器會發現很多不可見字符,在記事本是看不見,這處為寬字符,在線解密一下 ...
鳴雛戀 WP 解壓后得到 鳴雛戀.docx,使用010Editor打開發現前綴為zip文件 修改文件后綴解壓后得到如圖的文件夾 在_rels文件夾下獲得key.txt文件,使用010Ed ...
今年是第二年打祥雲杯,只能說逆向的題型多鍾多樣,上來一個內核題就給我整蒙了。 出了這兩個小題目,簡單記錄一下。 勒索解密 吐槽:你家勒索病毒連個圖形化都沒有,誰知道往哪兒給你打錢啊 這個題是win32的逆向,主要的邏輯比較清晰的,重點就是加密,然后瘋狂的查文檔去看就行了 ...
貝塔NB!!! Misc: 簽到| solved base64解密 xixixi| solved 只給了第一個塊,剩下的IDAT塊散落在文件系統中 前四位應該都是 00002000 可以算 ...
目錄 簽到 進制反轉 rar偽加密 非預期 預期解 到點了 1.docx hashcat爆破word密碼 ...
比賽感受 這次比賽難度很大(應該是我太菜。。。),把我整得懷疑人生,很多題不會,尤其是逆向。最近也有點忙,拖到今天才寫好wp。。。大佬輕噴 Misc 簽到 直接base64解碼得到flag ...
太菜了,擺爛了,寄 RE REEEE ida 64 分析發現有REEE_encode函數和一個有明顯特征的base64比較BOxJB3tMeXV2dkM1BLR5A2Z3ekI2fXWLBUR0 ...