会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Luccky
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
4
5
6
7
8
9
10
下一页
2022年1月13日
NSSCTF_RE_简简单单的逻辑
摘要: 题目: flag = 'xxxxxxxxxxxxxxxxxx' list = [47, 138, 127, 57, 117, 188, 51, 143, 17, 84, 42, 135, 76, 105, 28, 169, 25] result = '' for i in range(len(lis
阅读全文
posted @ 2022-01-13 13:39 Luccky
阅读(333)
评论(0)
推荐(0)
2022年1月12日
BUUCTF_Re_不一样的flag
摘要: 无壳,ida伪代码: int __cdecl __noreturn main(int argc, const char **argv, const char **envp) { char v3[29]; // [esp+17h] [ebp-35h] BYREF int v4; // [esp+34h
阅读全文
posted @ 2022-01-12 19:35 Luccky
阅读(86)
评论(0)
推荐(0)
BUUCTF_Misc_[XMAN2018排位赛]通行证
摘要: a2FuYmJyZ2doamx7emJfX19ffXZ0bGFsbg== 一眼就看得出来是base64, kanbbrgghjl{zb____}vtlaln 这里试着栅栏解密,但是无论分组多少都拼不出一个完整的flag格式 于是有大佬想到了加密,刚好,分组为7的时候加密,格式就对了: kzna{bl
阅读全文
posted @ 2022-01-12 18:06 Luccky
阅读(555)
评论(0)
推荐(0)
攻防世界—RE—新手区—logmein
摘要: exeinfo分析,64位, main函数: void __fastcall __noreturn main(int a1, char **a2, char **a3) { size_t v3; // rsi int i; // [rsp+3Ch] [rbp-54h] char s[36]; //
阅读全文
posted @ 2022-01-12 13:57 Luccky
阅读(183)
评论(0)
推荐(0)
BUUCTF_N1book_[第七章 CTF之CRYPTO章]BabyRSA
摘要: 题目: from Crypto.Util.number import * flag = bytes_to_long("n1book{*********}") p = getPrime(128) q = getPrime(128) n = p * q e = 65537 cipher = pow(fl
阅读全文
posted @ 2022-01-12 10:47 Luccky
阅读(790)
评论(0)
推荐(0)
BUUCTF_N1book_[第七章 CTF之CRYPTO章]KeyBoard
摘要: hjmb 2wq ghnv 90plki 90plki iol,mj -=]';p 0-[;lo qwsz wedxza wedxza 23esaq 90plki 45tfde erfcxs =\'[刚看到题目的keyboard,以为是键盘密码,结果解不出来,然后低头看了看键盘,发现这几个字符连起来
阅读全文
posted @ 2022-01-12 08:49 Luccky
阅读(779)
评论(0)
推荐(0)
2022年1月10日
BUUCTF_N1Book_[第九章 CTF之MISC章]两个部分的flag
摘要: hex分析,PK尾 改后缀得zip: 这个是个jpg,习惯性看下属性,属性会有很多数据: 得到第一部分, 第二部分要回头使用zsteg分析stego.png zsteg安装: git clone https://github.com/zed-0xff/zsteg cd zsteg gem insta
阅读全文
posted @ 2022-01-10 22:48 Luccky
阅读(893)
评论(0)
推荐(0)
2022年1月9日
RSA
摘要: 简述: 1.随机选择两个不相等的质数p和q。 2.计算p和q的乘积n。 3.计算n的欧拉函数φ(n)。称作L 4.随机选择一个整数e,也就是公钥当中用来加密的那个数字(题目如果给的话,就是十进制10001,十六进制65537) 5.计算e对于φ(n)的模反元素d。也就是密钥当中用来解密的那个数字(d
阅读全文
posted @ 2022-01-09 16:01 Luccky
阅读(254)
评论(0)
推荐(0)
2022年1月6日
BUUCTF—Re—reverse3
摘要: 主函数代码: int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax const char *v4; // eax size_t v5; // eax char v7; // [es
阅读全文
posted @ 2022-01-06 12:12 Luccky
阅读(265)
评论(0)
推荐(0)
2022年1月5日
BUUCTF-Misc-[NPUCTF2020]签到
摘要: 附件下下来是个MC的地图,所以直接开游戏! 具体内容移步大佬: https://www.bilibili.com/video/av670262360 二进制转字符,字符MD5大写加密, flag{8F108D05D23041B5866F9CB2FF109661}
阅读全文
posted @ 2022-01-05 13:43 Luccky
阅读(918)
评论(0)
推荐(0)
上一页
1
···
4
5
6
7
8
9
10
下一页
公告