doublegame 迷宫 游戏程序逆向 fake_game exe解包 pyc反编译 easy_pyc pyc反编译 rsa解密 For aiur exe解包 pyc反编译 Anaconda pycdc 题目doublegame 解法 感觉还是蛮抽象的一题 打开看看 是一个贪吃蛇,也不懂啥直接放进ida看看 有很多函数,不想一个个看了,直接看string 感觉有很多有用的信息,题目信息又说是d...
XCTF---MISC---fakezip 摘要:XCTF MISC fakezip flag:flag{39281de6-fe64-11ea-adc1-0242ac120002} 解题思路: 1、观察题目,下载附件。 2、根据题目所需下载附件,发现是一个带加密的压缩包格式文件,如图所示。 3、经过暴力破解,无法解开,判断可能是伪加密的压缩包,上H 阅读全文 posted @ 2022-11-22...
尊嘟假嘟杰伦可是流量明星easy_zip小蓝鲨的秘密蓝鲨的福利Ez_misc小猫PNG的基本食用spalshes镜流MCSOG-猫猫stream一心不可二用小白小黑张万森,下雪了sudopyezUSBBeyond Hex, Meet HeptadecimalWonderful New World Crypto七七的欧拉夹里夹气easy_rsarsa_dsigninEasyAES1zRSA Pwn test_nc nc得到flag nc_shell nc成功...
第一个压缩包通过爆破得到密码是:pasword 得到一串base64编码后的字符串,解码后得到:\u66\u6c\u61\u67\u7b\u68\u61\u63\u6b\u65\u72 十六进制转字符串得到:flag{hacker 第二部分: base58解码为字符串得到:misc 第三部分: 扫码得到: (通过手机还有草料 没有扫出来,这个网站可以:https://online-barcode...
其实这道题是有点故意恶心的意思,知道有人会用Ctrl+F就硬生生的加了个nss这个关键字进去。知道有人无脑词频统计就隔了一段加了一些fakeflag的字符,所以当时正解就是把flag内容词频统计。 因为时间问题所以就直接上套神的博客了 from collections import Counter ...
最后得到 flag即为: UNCTF{EZ_MISC_AND_HACK_FUN} 1. ⭐Crypto 1、easy_rsa 下载得到 rsa 加密脚本,比较简单: from Crypto.Util import number import gmpy2 from Crypto.Util.number import bytes_to_long p = number.getPrime(1024) q = number.getPrime(1024) if p > q: a = p + q b = p...
本文目录 [护网杯 2018]easy_tornado [极客大挑战 2019]BuyFlag [ACTF2020 新生赛]Upload [ZJCTF 2019]NiZhuanSiWei [BJDCTF2020]Easy MD5 [安洵杯 2019]easy misc [RCTF2019]draw [BJDCTF 2nd]fake google [护网杯 2018]easy_to CTF BUUCTF php 字符串 压缩包 原创 亦易一弋 2021-09-14 17:21:39 ...
FakeNoOutput-v2 拿到题目后把fakeNoOutput丢到IDA 程序实现了一个简单的http解析 程序首先初始化,然后给s都写上0 使用fgets输入到s中,输入失败调用 response函数,并传入400 Responce函数就是http的相应体 Init函数设置缓冲区,然后给s2写上0x110个0,然后,在里面写上随机值 ...
EasyCalc (by ice-cream) UTF-8 (by Mercurio) jwt (by Mercurio) BabyUnserialize (by ice-cream) Pwn Blacksmith (by Mercurio) Snow Mountain (by Mercurio) Summoner (by Mercurio) Demon Dragon (by Mercurio) Samsara (by Mercurio) Misc
Misc signin twinhex加密,直接解密,得到一个二维码,扫描 小z的社交网络 首先是一个ppm经过openssl enc -e -aes-128-ecb加密,找到 doegox/ElectronicColoringBook: Colorize data file according to repetitive chunks, typical in ECB encrypted (github.com) ...