vivo50
拖到010,看到vivome5000.zip里面还有一个vivome5000.zip,把文件改个名字1.zip拖到bkcrack文件目录,.\bk -C 1.zip -c vivome5000 -x 30 7669766f6d65353030302e747874
复现,工具下了半天,不会命令行真的是硬伤😭😭😭
跑出keys:a10ec7c4 a0ee4e0c c1d15d11
.\bkcrack -C 1.zip -c vivome5000.zip -k a10ec7c4 a0ee4e0c c1d15d11 -U out.zip 0
输出到新压缩包out.zip,密码设为0
打开看到文件vivome5000.txt,得到flag:NU1315{b1b78496-b1d9-49a1-b56d-08a79f0d4db2}
签到
用Stegsolve打开,Analyse->DataExtract
根据提示,把green(绿色)都选上,save text
拖到notepad++中,查找{
随波逐流得到flag:NUCTF{0703a80f-b008-4bd7-991d-8b74cb9237e4}
送分
压缩包爆破得到密码:nu1315
打开是一个jpeg,010看到有很多01,python脚本生成二维码(我拿excel搞了半天)
扫描得到flag:NUCTF{579f1c89-16c3-4099-accc-c28586315e41}
babyRSA
先在线分解RSA得到e,n,base64得到c
再跑py脚本
得到flag:NUCTF{45c60bf1-c526-47b4-adcb-7f8379969846}
ezRSA
dp泄露,py脚本直接跑出结果
搞了半天是没有pip install gmpy2
NUCTF{020fbe0b-91dd-4055-8d51-6c6f65b27d44}
ez_xor
有意思昂,丢给ai给我跑好几个都是错的,还不如自己写😡😡😡
Die一下看到是c语言编写的pe64程序
IDA打开,F5看到c代码,是数组v6 与 0xAA 异或
直接复制到编译器里,重新定义一个数组,将v6 异或回去,得到flag
Snake Game
用pyinstxtractor-master 命令行 py pyinstxtractor 1.zip,得到exe_extracted文件夹
对ctf_snake.pyc进行反编译
丢到python里print(reveal_flag())
得到flag:NUCTF{ec3935df-1472-4e57-a741-c3ab91f842d9}
丢到python里print(reveal_flag())
得到flag:NUCTF{ec3935df-1472-4e57-a741-c3ab91f842d9}