典型的RC4的特征 那么主函数的strcpy就是key密钥 Nu1Lctf233 但是有个问题就是数组的解出来是乱码,这里base64加utf-8编码就可以得到密文 import base64 a=[0xc6,0x21,0xca,0xbf,0x51,0x43,0x37,0x31,0x75,0xe4,0x8e,0xc0,0x54,0x6f,0x8f,0xee,0xf8,0x5a,0xa2,0xc1,0xeb,0xa5,0x34,0x6d,...
发现它的内容纯纯的就是一普通的文本文件,根据左上方开头的提示我们发现这些数据是源内容经历了base64编码的jpg格式的图片,因此我们使用cyberchef来进行解码: 解码后的内容虽然是乱码,但看文件头含有“PNG”字段应该就是我们的PNG格式文件了!cyberchef有个很方便的魔法解密功能,可以直接分析出下一步应该如何解密,点击Outp...
flag{This_is_the_flag_!} 好了,本题考察的就是工具的使用以及简单的算法了。而其中注意运算符的顺序还是很必要的。 BUUCTF-RE SimpleRev 然后使用IDA64打开,如下图所示: 然后发现没啥有用的信息,然后注意到第一个判断那里有个函数,不过没在意。所以先按住 Shift+F12 然后看字符串里面有什么有用的信息没。
点开发现签到题直接把flag交出来了,直接复制提交即可考点:了解CTF中flag的格式一般为flag{}第一题(新工具)下载文件,发现里面是一张gif图片,我们查看一下发现总有东西一闪而过这里我们介绍第一个在Misc图像隐写中非常常用的工具——StegSolveStegSolve功能一——逐帧查看gif文件隐写图片解析神器,下载地址:http://www.c...