摘要:给你一个加密过的图片和加密用的 py,加密过程就是用一个长度为 24 的 key 循环异或一下图片的字节流 这题与其说是密码题不如说是 misc 题 png 的前 16 位都是定死的,89 50 4e 47 0d 0a 1a 0a 是固定文件头,接下来的第一个数据块必须是关键数据块 关键数据块的组成
阅读全文
摘要:附件给了个可执行文件和一个加密文件,还给了个readme告诉你加密文件就是用可执行文件加密的 可执行文件逆出来是这样的: 是的,输入一个文件,给每个字节异或一个随机数再输出来…… 由于加密的是png,前8位是固定文件头,那或许可以破解伪随机数 很自然的想法是爆破,但是时间戳太大了,枚举时间比较长 不
阅读全文
摘要:这题表面上是一个裸rsa题,给了n,e和c,但实际上n不能分解 但是题目给了个服务器,允许你输入密文,然后告诉你对应的明文的奇偶性 这题我没想出来,看题解提示了两次才做出来,就直接说解法了: 知道m的奇偶性是没什么卵用的,但是如果知道2*m的奇偶性就很有用了 由于m<n,所以如果2*m<n,那么2*
阅读全文
摘要:看了题解才会,这题很有趣 涉及到的技巧:ida里ctrl+x可以追溯变量/函数的调用 ida进去之后能看见一个da♂rk galaxy 网上有一篇题解说得很好,这个东西在程序主体里没用过,那就看看它还在哪里出现了 一路追溯,可以看到这样一个东西 不知道这个函数是咋运行的,我猜可能是程序启动的时候加载
阅读全文
摘要:这题其实不难,但是掉了几个坑(萌新还是缺乏经验啊) 坑1: 下载下来的压缩包里居然还是个压缩包。。 还对着包含着一堆\x00的数据处理的半天,看见了key.pub和flag.b64但是没想到居然是套娃包 坑2: 解压完后,key.pub打开是个这 BEGIN PUBLIC KEY ME0wDQYJK
阅读全文
摘要:IDA反汇编的结果: 看上去确实挺草的,一堆goto和奇怪的函数,再加上题目名为迷宫,感觉很害怕 不过其实goto的结构并不混乱,函数也很简单 四个函数总共有两个功能:++x<8和x-->0 四个goto其实是每次执行完函数之后就直接跳到指定位置,把函数返回值保存下来 那么相应的,可以把v6和v9改
阅读全文
摘要:做题技巧: O linux下的指令:strings,支持查找二进制文件中的所有可见字符 此外还有搜索字串等功能 O 一个奇怪的套路== md5网站可能帮你解出两次md5加密的结果,而程序里只加密了一次,那么flag就是把解两次之后的再md5一次==b O 有些题目解出的flag不是原始flag,可能
阅读全文
摘要:一、松散比较 1.数字+字母的字符串和数字比,会把字母扔了,比较数字 2.md5漏洞 QNKCDZO => 0e830400451993494058024219903391 240610708 => 0e462097431906509019562988736854 s878926199a => 0e
阅读全文
摘要:错误: 1.检查用的时间不够 太懒了,我有罪 2.没有查常规项 例如数据范围,典型的常规项,觉得题简单就没查,果然出大锅 3.最后没有总测数据 结果导致std改了,但是样例忘了改,这方面也不能偷懒 4. 没有强调行末空格 这个一方面是和frank沟通的时候出了问题,我说的是行末空格,但是他理解成文末
阅读全文
摘要:PYTHON: O 注意python给一个01串8位分组的方法 for i in range(len(s) // 8): a = s[i * 8: i * 8 + 8] 易错点1:乘8不要忘了 易错点2:右边是+8不是+7 O 注意区分list的切片和range的区间,-1在二者中的意义不一样 a
阅读全文