bVar4 = ((int)local_58._6_1_ - (int)local_50._5_1_) - (int)local_50._3_1_ * (int)local_50._6_1_ == -0x12e3; bVar5 = ((int)local_58._5_1_ + (int)local_58._4_1_) - (int)local_58._7_1_ * (int)local_58._3_1_ == -0x2a7f; bVar6 = (int)local_50...
1.伪加密类型 打开之后是两张图片,一张未加密,一张已加密。 利用WinHex打开 然后在谷歌上找到大佬关于zip格式的介绍 接下来进行对比,看是否属于伪加密 通过对比,发现确实属于伪加密。所以将09改为00即可。 总结:从50 4B 01 02 开始数十位数便能查看是否是伪加密。 2.CRC32碰撞总结 这个题是CRC32碰撞,首先有不...
信的背面还写有“+甲子”,请解出这段密文。 key值:CTF{XXX} 二,解题思路 辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳分别对应数字28 30 23 08 17 10 16 30。 “+甲子”代表每个数字再加60,分别为:88 90 83 68 77 70 76 90。 每个数字对应的ASCII码值为:XZSDMFLZ 然后将XZSDMFLZ,先栅栏(key=2),...
这一题很有迷惑性,设置了很多陷阱,看似正常的逻辑其实是假象。里面用到了Webassembly逆向,我也是第一次遇到这种,之前没有触过wasm汇编语言,看到代码也是无从下手,也是一边学习一边算法逆向。 二 代码分析 java层分析 从代码可以看出满足native int check_key(String str) 为真时候,则验证通过,同时也调用了sayHello(...
会写这篇文章主要是因为前段时间出了一道一次一密的密码学题目,虽然技术含量很低,但还是把那次搜集的一次一密的学习总结一下。 介绍 一次一密有绝对安全的说法,是因为每次加密时密钥都要变化。每次的密钥变化使密文之间没有统计学规律。但是每次加密都变换密钥使得密钥的传递和分发变得困难。
CRYPTO 简简单单 1、题目信息 U2FsdGVkX1+2gTXPuTetdM1p+IETUDXAHe2eC33jQfgdJoOmmrJq 2、解题方法 兔子密码,在线工具直接解 简简单单2 1、题目信息 part 1 of flag: +++++ +++++ [->++ +++++ ++
在线base91编码、在线base91解码、base91编码、base91解码 编码 解码 网站相关 关于网站 导航地图 小额赞助 更新日志 合作交流 Email:wossl33@163.com 技术交流群:364788699 洽谈合作QQ:1521770894 友情链接 购买SSL证书官网 beejson在线工具 蓝鲸安全 SSL在线工具 青少年CTF © 2021 CTFcode - 鄂ICP备...
由于经常面对异常机智的黑客,雷锋网编辑捂着胸口,表示小心心好痛。但是,如果是看着一群高智商黑客互相“碾压智商”,开展一场技术、策略与智商的较量,感觉还是挺爽的! CTF(Capture The Flag)就是这样一种较量,它又被称为“夺旗赛”,是网络安全技术人员之间进行技术竞技的一种比赛形式,起源于1996年DEFCON全球黑客大...
题目附件给出了一个Intel hex文件,并且给出了芯片信息我们可以确定程序的内存布局和外设寄存器与内存的对应。而逆向的关键就是读懂程序代码的含义,接下来我们将逐步分析这个hex文件。 1. hex文件结构 Intel hex文件格式由纯文本构成,其中包含了程序的加载地址和程序入口地址等信息,读懂这些信息可以帮助我们快速定位程序的...
一共三层加密,倒着解密即可frompwnimportxorimportlibnumdefdecode1(a):res=b''foriinrange(0,63,2):res+=libnum.n2s(a[i])foriinrange(63,0,-2):res+=libnum.n2s(a[i])returnresdefdecode2(a):e=65537p=61571454303089397514579... Crypto ...