CG-CTF CRYPTO部分wp】的更多相关文章

RE: 一.PixelShooter(这题比赛我居然没看,靠,血亏,所以做不出来就不要一直死怼,这题挺好写的,) unity一般是用c#写的,刚好又是apk,可以用dnspy来反编译看看,在源码中找到了flag,应该要安装apk,玩一下,再来找线索,会更好,然后要去看控制类这块,一般核心代码在那边 二.here to go: 这题校内的是没加混淆的,可以直接找到入口函数,当时写题只会查找字符串,go这个语言特性是字符串是挤在一起的,没有反斜杠0,ida识别不出来,所以只能去找入口函数来分析,我之…
$_GET 源码: <?php show_source(__FILE__); include 'config.php'; if(!isset($_GET['args'])){ die(); } if ($_GET['args'] === "give_me_flag") { echo file_get_contents($flag_of_get); //flag } ?> 会判断 $_GET 传参,如果是 args 且值是 give_me_flag,就会打印 flag $_P…
简单的做了两个题,一道逆向,一道misc,其他题目,因为博主上课,时间不太够,复现时间也只有一天,后面的会慢慢补上 先说RE1,一道很简单的win32逆向,跟踪主函数,R或者TAB按几下, 根据esp返回地址,来确定,这里将字符串根据偏移地址依次入栈,在调用print函数后,又对字符进行了替换 因此flag很容易得到 Dbapp{crackme100} F5看一下伪代码 如下图和汇编代码一样,做了一个赋值替换 一个do while循环将满足条件的转化为Ascll码 下一题 Misc1 开局一张图…
1,easybase64解密得flag 2,keyboard键盘码,在键盘上画画得flag:areuhack 3,异性相吸根据提示,写脚本 with open('密文.txt')as a: a=a.read() with open('明文.txt')as b: b=b.read() d='' for i in range(0,len(b)): c=chr(ord(a[i])^ord(b[i])) d+=c print(d) 得到flag:nctf{xor_xor_xor_biueiubiu}但这…
1. 百度托马斯这个人居然还发明了一种轮转的加密法,发现原理是,他将很多行乱序的26个字母,插到一根柱子上,参考糖葫芦的样子,可以旋转每一行,设置自己要发送的明文后,向对方发送乱码的一列,对方只要将这乱码一列还原,发现在其中一列中,就是原文. 密钥给的是每一行的顺序,跟着排下. 找到flag. 2. zip分为数据区,目录区,目录结束,修改对应文件的全局标记为00,得到flag 3. 十六进制转字符串,转完后发现是base64,拿去解码, 看你的键盘,这些字符都围着谁. 4. 写个脚本就出来了.…
本文首发于“合天智汇”公众号 作者:淡灬看夏丶恋雨 古典密码和现代密码的区别: 代换密码 单表代换密码 字符或数学型 凯撒密码 仿射密码 四方密码 培根密码 图表 标准银河字母 圣堂武士密码 猪圈密码 当铺密码 跳舞的小人密码 多表代换密码 希尔密码 维吉尼亚密码 棋盘密码(Polybius) 普莱费尔密码(playfair) Nihilist密码 Keyboard密码 移位密码 栅栏密码 云影密码 简单位移密码 曲路密码 4.CTF crypto线下工具推荐 古典密码和现代密码的区别: 古典密…
美国大选 程序: from Crypto.Util.number import * from secret import p,q def gcd(a, b): while b: a, b = b, a%b return a flag='DASCTF{********************************}' e=3 phi = (p-1)*(q-1) assert gcd(e,phi)==1 d = inverse(e,phi) print r"Form of vote:{voter}…
序 好久没写博客了,主要是因为懒,写博客真的是个难坚持的事.但今天登上来看了看,之前记录ctf写的wp竟然点击量这么多了,突然让我有了继续写下去的动力. 这段时间遇到了好多事,中间也有想过写几篇文章记录下,每每准备动笔时都懒癌发作,有的文章起个头就没写了. 这次这个破玩意让我费了九牛二虎之力,而且我发现网上文章几乎没有此类教程时,让我重燃了写博客的斗志. 起因 最近看到了这个东西,下载下来用了下,发现是python做了一个界面,收集的各种工具.而最主要不是这个工具本身,而是让我感觉师傅们好像都在…
简单写写思路,想看详解的..我脚本有些丢失了..师傅请移步. 挂了个vpn,算正式打这种国际赛,全是英文.上去打了两天,昨晚晚上划水了一晚上补作业...,re那时候写出来三道,Potentially Eazzzy这题是真的坑,不知道是不是我环境问题,本地都过了,服务器死活过不去...白给了250分.第三题,讲道理很懵逼,动态进去,不知道里面函数是干啥的..看了一下午汇编,没结果..刚刚看了大佬的wp,发现根本没加密,要不就是一堆花指令,直接把明文,输入服务器就出来了,等下还得问问...,现在28…
笔者有幸参与一次CTF入门级的出题,在此记录一下WP 1.测试你得手速 1.用IDA打开程序 找到单击次数, 获取全局变量地址. 打开程序 打开OllyDbg attcach后在左下角按CTRL+N 跳到004099F0内存地址 右击下硬件写入断点. 然后按F9运行 然后单击Click 将其改成19999的16进制 然后再摁F9 2.简单密码题 UPX脱壳 用IDA逆向后 记下base64编码的地址 打开x64dbg 加载后 按F9后将RIP修改成401530 然后按F9将base64编码打印出…