- 博客(7)
- 收藏
- 关注
原创 2018DDCTF第四拓展FS
审题http://ctf-union.pangolinlabs.cn/#/training/item?id=0941741481第一步打开linux安装binwalk脚本再使用binwalk分离出图片中的zipbinwalk windows.jpg第二步进入 ** …_fs.zip.extracted/_windows.jpg.extracted/ext-root **文件夹下发现一个file文件需要密码第三步我们在Windows.jpg的备注中发现密码第四步解开密码发现fil
2021-05-13 08:40:00
157
原创 ezrsa
审题http://ctf-union.pangolinlabs.cn/#/training/item?id=1350398097第一步下载,简单看一下脚本,从中得出:rsa加密。q是p的五倍多一点。(线性关系)已知e,pow(p,3,n),pow(q,3,n),n。需要根据c得到明文flag。理清以下pqrn的大小关系,q是p的五倍多,p不超过r的两倍,所以p^3是小于n的,所以可用开方解出p。再依此得到q,r,phi,d。最后解密得到密文。第二步创建脚本:from Crypto.
2021-04-26 16:28:51
514
原创 bacon
审题http://ctf-union.pangolinlabs.cn/#/training/item?id=8340257732第一步审题而知题目属于培根密码密码需要将文字大写转写成a小写成b源码:bAcon iS a MEaT prodUcT prePared frOm a pig and UsuALLy cUReD.翻译后:abaaa ababb abaaa ababa aabaa aaaab aaaaa aaaba abbba abbab第二步进入解密网站http://ctf
2021-04-19 18:09:41
90
原创 2017世安杯ReverseMe
审题http://ctf-union.pangolinlabs.cn/#/training/item?id=6190521918第一步下载文件打开出现reverseMe文件,用python代码将其打开提取到flag中import oswith open('reverseMe','rb') as fp: data = fp.read() reverse = data[::-1] with open('flag','wb') as f: f.write(rev
2021-04-14 13:09:38
67
原创 A1z26解密
审题http://ctf-union.pangolinlabs.cn/#/training/item?id=5308518063第一步打开是一个python的小游戏程序,发现文章和题目无关import randomsecher = random.randint(1,20)print("--------猜数字游戏----------")temp = input("开始游戏:")guess = int(temp)while guess != secher: temp = input("
2021-04-12 18:58:54
754
原创 四进制转换
第一步下载文件,链接1103 1211 1002 1201 1012 1221 1323 1012 1233 1311 1302 1202 1201 1303 1211 301 302 303 1331这些数字一看就是4进制,就需要转换为16进制第二步打开网页(这只是笔者推荐不代表一定选择)得出答案:53 65 42 61 46 69 7B 46 6F 75 72 62 61 73 65 31 32 33 7D第三步再次打开网页查看16进制转文本,链接(空格要删除)结束答案
2021-04-12 18:43:33
601
原创 The length of alphanumeric is thirty six
The length of alphanumeric is thirty six审题题目强调36所以是base36加密方式第一步下载并打开文件,一串数字第二步使用python输入这串数字使用base36进行加密,但python里没有安装base36,所以加密提示出错。第三步我们安装base36,所以上网搜索python base36,下载.whl,链接.文件下载放入Scripts文件夹下,打开cmd输入pip install base36-0.1.1-py2.py3-none-any.
2021-04-12 18:27:57
161
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人