会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
~Rewrite~
R00T the w0r1d
博客园
首页
联系
订阅
管理
上一页
1
···
6
7
8
9
10
11
12
13
14
···
41
下一页
2023年10月12日
MoeCTF2023 ez_chain
摘要: 这题我求出flag后代回去反复验证没有任何问题然而为什么这个flag long_to_bytes乱码啊!!! 先记录一下解题过程 题目代码: from Crypto.Util.number import * with open("key.txt", "r") as fs: key = int(fs.
阅读全文
posted @ 2023-10-12 12:08 N0zoM1z0
阅读(62)
评论(0)
推荐(0)
2023年10月11日
NewStarCTF 2023 base!
摘要: base64隐写 脚本: import base64 path = r'.\base.txt' file = open(path) a = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/" aaa = '' whil
阅读全文
posted @ 2023-10-11 13:17 N0zoM1z0
阅读(286)
评论(0)
推荐(0)
MoeCTF2023 bad_E
摘要: from Crypto.Util.number import * p = getPrime(512) q = getPrime(512) e = 65537 print(p) # 685349523826215539197501105792931452370615902047808406102012
阅读全文
posted @ 2023-10-11 00:14 N0zoM1z0
阅读(54)
评论(0)
推荐(0)
2023年10月10日
MoeCTF2023 junk_code
摘要: 考察花指令的移除 方法: 找到花指令 u ctrl+N 回到函数开始处 按p就可以F5反编译了 以这道题为例: IDA打开 点开sub_45A9A0: 查看loc_4605D0 在00460612处 按U 然后ctrl+N 变成90(nop) 然后回到loc_4605D0按P F5反编译 就可以看到
阅读全文
posted @ 2023-10-10 20:40 N0zoM1z0
阅读(94)
评论(0)
推荐(0)
MoeCTF2023 RRRRRc4
摘要: 关键加密代码 由于只有最后一个循环的最后一步涉及到a3(也就是flag)的变换 所以直接逆即可 exp: byte_6000 = [0x1B, 0x9B, 0xFB, 0x19, 0x06, 0x6A, 0xB5, 0x3B, 0x7C, 0xBA, 0x03, 0xF3, 0x91, 0xB8,
阅读全文
posted @ 2023-10-10 20:16 N0zoM1z0
阅读(48)
评论(0)
推荐(0)
NewStarCTF 2023 新建Word文档
摘要: winhex查看发现PK 所以将后缀改为.zip 解压 在document.xml打开后 有个新佛曰解密 解密网站 最后得到flag
阅读全文
posted @ 2023-10-10 11:17 N0zoM1z0
阅读(383)
评论(0)
推荐(0)
NewStarCTF 2023 broadcast
摘要: 低加密指数广播攻击 这里更新一下以前的CRT脚本(这题好像要用十几组才行) 首先 手动nc 获取20组n,c CRT求出m^e mod(N1N2N3...)后开e次方即可 exp: from functools import * def CRT(mi, ai): M = reduce(lambda
阅读全文
posted @ 2023-10-10 11:06 N0zoM1z0
阅读(252)
评论(0)
推荐(0)
2023年10月9日
NewStarCTF 2023 Petals
摘要: 逆向题 有花指令 IDA打开 关键在 loc_1209 最后会跳转到 在 13B0处 按 U 然后 ctrl+N将这条指令nop掉 最后回到 1209处 按P 就可以F5编译成函数了 这里其实最后v5应该是v5[256] 得到v5后程序做了一个简单的变换 对a1[]进行了修改 由于我们知道最后的a1
阅读全文
posted @ 2023-10-09 22:08 N0zoM1z0
阅读(250)
评论(0)
推荐(0)
NewStarCTF 2023 游戏高手
摘要: 打到1000000就给flag ctrl+u查看源代码 点开.js查看 这个gameover函数中向/api.php POST了我们的分数 我们可以自己伪造分数POST上传 这里要注意 POSTjson的stringfy形式
阅读全文
posted @ 2023-10-09 13:02 N0zoM1z0
阅读(395)
评论(0)
推荐(0)
NewStarCTF2023 AndroGenshin
摘要: 卧槽 打开真原神... 直接jadx打开 找到关键代码 一个RC4 一个base64 先看base64 没有对base64进行除了table表以外算法的变化 再看RC4 这里直接模拟它对table的变化 得到变化后的table表 再利用变种base64脚本解密即可 exp: 得到table #inc
阅读全文
posted @ 2023-10-09 12:48 N0zoM1z0
阅读(327)
评论(0)
推荐(0)
上一页
1
···
6
7
8
9
10
11
12
13
14
···
41
下一页
公告