淳朴的复制粘贴手工艺:使用十六进制编辑器,我们把ZIP文件从文件头到文件尾的内容复制一遍,然后新建十六进制文件粘贴上去,保存后上“.zip”的后缀就有了。 利用Binwalk工具自动提取:Binwalk是一个自动提取文件系统,该工具可以自动完成指定文件的扫描,发现潜藏在文件中中所有可疑的文件类型以及文件系统。使用命令: binwalkQR...
下载后执行java Extract 文件路径解密图片,得到 output.txt,打开看见 PK 文件头,修改后缀为 ZIP 后重新打开,得到 flag.txt 20. [BJDCTF2020]认真你就输了# 无描述 下载到一个 xls 的 Excel 表格,直接用 Excel 打开已经告诉我们这是改过格式的文件了 拖进十六进制编辑器,发现文件开头是PK..,也就是 ZIP 压缩...
前言 本博文以两道题目为例,初步体验通过对程序的逆向分析来增强自身对代码的理解和运用,提高编译和汇编能力。 题一: 从网站中下载下来一个easyre.exe文件,查壳,发现有壳,脱壳, 将脱壳后的程序扔进ida,发现主要函数, 不难发现红框内的就是重点,通过for循环次数可知flag内容有12位字符串, 双击byte_402000, 即可...
在下图中flag字符串前有“b1,b,lsb,xy”,其含义如下:b1表示最低位(b8表示最高位,这与StegSolve略有不同),b表示蓝色通道,lsb表示最低位是第一位,xy表示按行提取,与上图中设置完全一样。 【例题】easyimg.zip 【题目描述】找到文件中隐藏的信息 【解题思路】对文件进行解压后,我们得到一个easy.bmp文件,用...
[SWPUCTF 2021 新生赛]easyrce解题思路 我们首先看到题目 我们可以看到他的php代码写的很简单,我们需要以get的方式传入一个url参数,然后会执行url,也就是说我们这一题可以使用rce。 我们使用system命令,让他执行,然后就简单了,我们先使用最简单的ls看看能不能成功。
题目给出了两个flag.enc文件以及一个easyRSA.py的加密脚本。 通过分析加密脚本可知,该加密脚本首先会从flag.txt中读取字符串flag,然后对flag根据不同的e的值进行2次RSA加密,并分别将密文保存到了flag.enc1和flag.enc2中。 我们发现明文m、模数n相同,但是公钥指数e1和e2不同,而且e1与e2互素(上面给过判断2数是...
volatility -f easy_dump.img --profile=Win7SP1x64 filescan |grep -E 'jpg' 1. 提取这张图片 AI检测代码解析 volatility -f easy_dump.img --profile=Win7SP1x64 dumpfiles -Q 0x000000002408c460 -D ./ 1. 使用foremost 分离图片在 zip 文件夹发现 message.img ...
stack canary protection on networking servers8.31 WYSINWYX What You See Is Not What You eXecute8.32 Unleashing MAYHEM on Binary Code8.33 Under-Constrained Symbolic Execution: Correctness Checking for Real Code8.34 Enhancing Symbolic Execution with Veritesting8.35 Q: Exploit Hardening Made Easy8....
7-Zip:software introduction:50pts シーザー暗号:crypto(暗号):50pts simple_rsa:crypto(暗号):100pts got_shell:Pwn:150pts reverse_easy:rev:70pts taskctf22 (2022/12/03) taskctf22 1948 Points welcome:osint:100pts robots:web:404pts first:web:469pts shellgei:misc:491pts anti_detection:misc:...
直接发现flag,这里在思考是不是出题漏洞,因为和上一题太像了,一般不会这么出题,当时尝试一下别的方式,结果发现,最快最优就是这个解题方式,当然不嫌麻烦的师傅可以用bp抓包进行操作,效果差不多。 qsnctf{0fc8582b97874db0bfb98d4449884494} EasyMD5