摘要:
林玮琪 WRITEUP 2 ezEvtx 操作内容: 事件查看器打开,左上角菜单栏查看-排序方式-级别,找到特别不一样的这个警告,点开看常规,找到文件confidential.docx 如该题使用自己编写的脚本代码请详细写出,不允许截图 flag值: flag{confidential.docx}
阅读全文
posted @ 2025-04-28 19:10
星星光
阅读(46)
推荐(0)
摘要:
base64v30 = "GLp/+Wn7uqX8FQ2JDR1c0M6U53sjBwyxglmrCVdSThAfEOvPHaYZNzo4ktK9iebI"v30_dict = {c: idx for idx, c in enumerate(v30)}standard_chars = "ABCDEF
阅读全文
posted @ 2025-04-14 12:51
星星光
阅读(65)
推荐(0)
摘要:
下载出来发现是一张图片,扫码是假的flag,拖到随波逐流,binwalk发现多了5个rar用foremost分解,分解不出来不知道为什么使用随波逐流自带的binwalk分解出来文件进行解压Encode.txt中的YXNkZmdoamtsMTIzNDU2Nzg5MA==Base64解码后得到看起来挺有
阅读全文
posted @ 2025-03-30 21:39
星星光
阅读(30)
推荐(0)
摘要:
Go语言环境配置安装Msi文件一键安装之后找到安装目录C:\Program Files (x86)\Go\bin>goCmd中使用go命令运行第一个hallowordpackage main import "fmt" func main() { fmt.Println("Hello, World!"
阅读全文
posted @ 2025-03-24 20:32
星星光
阅读(68)
推荐(1)
摘要:
Python逆向若下载下来的题目内存比较大,图标是python的图标,拖进ida中一大堆py的这种字符串。即可断定该exe文件是python编写的。解python的exe包工具:pyinstxtractorhttps://github.com/extremecoders-re/pyinstxtrac
阅读全文
posted @ 2024-11-25 12:56
星星光
阅读(20)
推荐(0)
摘要:
Python逆向若下载下来的题目内存比较大,图标是python的图标,拖进ida中一大堆py的这种字符串。即可断定该exe文件是python编写的。解python的exe包工具:pyinstxtractorhttps://github.com/extremecoders-re/pyinstxtrac
阅读全文
posted @ 2024-11-25 12:50
星星光
阅读(84)
推荐(0)
摘要:
ZLCTFWPRobot_36题目中提示:name,搜索Robot36,发现是一种慢扫描电视的一种。所以模式即选择robot36。使用这个软件http://www.2265.com/soft/524990.html一部手机播放题目中给的mav文件,一部手机打开robot36软件,对着放得到flag若
阅读全文
posted @ 2024-11-17 21:10
星星光
阅读(49)
推荐(0)
摘要:
根据提示:up难道在拨号?考虑拨号隐写,audicity打开,打开多视图,找到后面类似拨号低频群高频群1209Hz1336Hz1477Hz1633Hz697Hz123A770Hz456B852Hz789C941Hz*0#D根据表格对照,用画图软件把各个hz标注上手搓2024093020241103包
阅读全文
posted @ 2024-10-18 20:20
星星光
阅读(36)
推荐(0)
摘要:
属性-详细信息找到拍摄时间放大飞机机翼上的文字得到飞机编号APP-飞常准-查航班,输入飞机编号查询8.18记录找到14:30分所飞行的航班右上角选择追踪,下面时间划到14:30发现此时飞机在邹城市,但是邹城市并不是地级市,搜一下,邹城市属于济宁市flag{MU5156_济宁市}
阅读全文
posted @ 2024-10-18 20:14
星星光
阅读(50)
推荐(0)
摘要:
1.cmd命令 切换到D盘:d: 退回上一目录:cd.. 进入目录:cd upx 进入脱壳软件:输入upx.exe D:\upx>upx.exe 进行脱壳:upx -d demo.exe 2.拖入ida F5得到伪代码
阅读全文
posted @ 2024-10-18 19:07
星星光
阅读(116)
推荐(0)