摘要: ida64打开文件,搜索字符串 进入please input a lucky number伪代码 输入数字进入patch_me(v4);,输入数字为偶数进入get_flag()函数 unsigned __int64 get_flag() { unsigned int v0; // eax char 阅读全文
posted @ 2023-05-06 14:14 scarecr0w7 阅读(101) 评论(0) 推荐(0)
摘要: 题目.txt 公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。 以下密文被解开后可以获得一个有意义的单词:FRPHEVGL 你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。 密文.txt Come 阅读全文
posted @ 2023-05-06 14:13 scarecr0w7 阅读(391) 评论(0) 推荐(0)
摘要: m = xxxxxxxx e = 65537 n c n = 20474918894051778533305262345601880928088284471121823754049725354072477155873778848055073843345820697886641086842612486 阅读全文
posted @ 2023-05-06 14:12 scarecr0w7 阅读(269) 评论(0) 推荐(0)
摘要: 达芬奇隐藏在蒙娜丽莎中的数字列:1 233 3 2584 1346269 144 5 196418 21 1597 610 377 10946 89 514229 987 8 55 6765 2178309 121393 317811 46368 4181 1 832040 2 28657 7502 阅读全文
posted @ 2023-05-06 14:11 scarecr0w7 阅读(1632) 评论(0) 推荐(1)
摘要: 题目提示: 国家能源总部经过派出卧底长期刺探,终于找到一个潜伏已久的国外内鬼:三楼能源楼管老王。由于抓捕仓促,老王服毒自尽了。侦查部门搜出老王每日看的报纸原来是特制的情报。聪明的你能从附件的报纸中找出情报么?flag是老王说的暗号。(由于老王的线人曾今做的土匪,所以用的行话) 利用str2和str3 阅读全文
posted @ 2023-05-06 14:11 scarecr0w7 阅读(513) 评论(0) 推荐(0)
摘要: 反编译apk文件,搜索flag找到关键代码 public void onClick(View param1View) { byte b = 1; String str = editview.getText().toString(); if (str.length() != 32 || str.cha 阅读全文
posted @ 2023-05-06 14:10 scarecr0w7 阅读(205) 评论(0) 推荐(0)
摘要: pyc文件反编译 uncompyle6 -o pcat.py attachment.pyc pcat.py # uncompyle6 version 3.8.0 # Python bytecode 2.7 (62211) # Decompiled from: Python 3.10.6 (main, 阅读全文
posted @ 2023-05-06 14:09 scarecr0w7 阅读(34) 评论(0) 推荐(0)
摘要: DiE查询发现是UPX加壳,使用工具拆壳 ./upx -d file.exe 32位程序使用ida32打开 找到关键代码 int __cdecl main(int argc, const char **argv, const char **envp) { char v4; // [esp+12h] 阅读全文
posted @ 2023-05-06 14:08 scarecr0w7 阅读(66) 评论(0) 推荐(0)
摘要: Misc|Buuctf 喵喵喵 查看exif信息无内容,binwalk查看拼接文件也无内容,使用zsteg有内容,说明有lsb隐写内容,使用StegSolve查看发现RGB0通道异常 使用Data Extract模式查看,发现存在LSB隐写,隐写有一张图片,另存为图片 但是无法打开使用010editor打开,发现文件头不正确,删除 阅读全文
posted @ 2023-05-06 13:41 scarecr0w7 阅读(306) 评论(0) 推荐(0)