第三届强网杯线上赛记录

Misc

0x01 签到
在这里插入图片描述
flag{welcome_to_qwb_2019}
0x02 强网先锋-打野
在这里插入图片描述
解压出来是一个bmp文件
打开图片
在这里插入图片描述
又是cxk。。。
首先想到的是丢尽Stegsolve分析一波,感觉是lsb隐写,但看不出有什么端倪。
在这里插入图片描述
但能够确定的是隐写题目,于是百度一波,发现zsteg是一个可以检测png和bmp文件中隐藏数据的工具,于是安装zsteg分析一波。竟然发现了flag有点意外。。
在这里插入图片描述
qwxf{you_say_chick_beautiful?}

Reverse

0x01 强网先锋_AD
在这里插入图片描述
查看main函数
在这里插入图片描述
在这里插入图片描述
发现这里首先输入一个数组,然后与给定的那几个数进行比较,若一样就正确。
再比较之外还有个sub_4005B7(&v45, (__int64)v4);函数
在这里插入图片描述
这边是对输入的数进行base64加密
于是思路很清晰了,给定的数是ASCII码,
90 109 120 104 90 51 116 116 89 87 90 104 97 51 86 104 97 8

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值