Post List
buu 8.13
# [FlareOn4]IgniteMe main 这是一个去除、\n 和 \r 的函数 一个加密,新奇点在于它是从往后加密的,并且每次都利用上个加密后的字符 exp 这个 flag 是倒过来的,这与加密方式有关,倒回来即可 # [WUSTCTF2020]Cr0ssfun main 函数,主要在于 if 中的 check 就上面的一堆套娃,全解出来即可 flag # [FlareOn6]Overlong 一个提示,“我从未修改代码” 401008 中不止 28(1C)个而是 AF 个 在 dbg 中修改即可 原理:修改长度会使后续代码发生改变,得出 flag #...
more...buu 7.16
# 另外一个世界 010 打开,末尾有段 10,转字符套上 flag {} # FLAG Stegsolve 打开,藏有压缩包 解压后是 elf 文件,ida 打开即可 # ningen 这题用到了 binwalk 分析 使用 dd if=1.jpg of=1.zip skip=38689 bs=1 命令分离 他喜欢 4 位数字,爆破即可 # 假如给我三天光明 打开照片,盲文对照解出 kmdonowg 打开音频,摩斯解密 得到 flag,提交不正确,改一下大小写 flag # 神秘龙卷风 四位数字爆破 查到是 brainfuck 编码 # 数据包中的线索 发现...
more...buu 7.9
# [ACTF 新生赛 2020] easyre 我不理解为啥还有与题目无关的文件 脱壳过程已略去(uxp -d xxx.exe) 大致能判断出来求 v5,下面这张图一定程度上提供了证明,从上到下分别对应 v6、v7、v8、v9(v5)、v10 输入的 v5 对应的数字在 a(-start-)中的的位置要和 v4 中的对应 脚本:(求的是 v5,套上 v6 和 v10 即可) # rsa 没头绪,网上找的 wp,大致能看懂是在干啥。不明白的有好多 解出 n 在解出 q、p 写出脚本得出 flag 这题主要问题是 rsa 库不会用 # [ACTF 新生赛 2020]...
more...