2025年合肥师范学院网络与分布式系统创新设计大赛WP

vivo50

拖到010,看到vivome5000.zip里面还有一个vivome5000.zip,把文件改个名字1.zip拖到bkcrack文件目录,.\bk -C 1.zip -c vivome5000 -x 30 7669766f6d65353030302e747874

请添加图片描述

请添加图片描述

请添加图片描述

请添加图片描述
复现,工具下了半天,不会命令行真的是硬伤😭😭😭

请添加图片描述

跑出keys:a10ec7c4 a0ee4e0c c1d15d11

.\bkcrack -C 1.zip -c vivome5000.zip -k a10ec7c4 a0ee4e0c c1d15d11 -U out.zip 0

输出到新压缩包out.zip,密码设为0

打开看到文件vivome5000.txt,得到flag:NU1315{b1b78496-b1d9-49a1-b56d-08a79f0d4db2}

签到

用Stegsolve打开,Analyse->DataExtract

根据提示,把green(绿色)都选上,save text

请添加图片描述

请添加图片描述

拖到notepad++中,查找{

请添加图片描述

随波逐流得到flag:NUCTF{0703a80f-b008-4bd7-991d-8b74cb9237e4}

送分

压缩包爆破得到密码:nu1315
请添加图片描述

打开是一个jpeg,010看到有很多01,python脚本生成二维码(我拿excel搞了半天)

请添加图片描述

扫描得到flag:NUCTF{579f1c89-16c3-4099-accc-c28586315e41}

babyRSA

先在线分解RSA得到e,n,base64得到c

再跑py脚本

请添加图片描述

得到flag:NUCTF{45c60bf1-c526-47b4-adcb-7f8379969846}

ezRSA

dp泄露,py脚本直接跑出结果

搞了半天是没有pip install gmpy2

请添加图片描述

NUCTF{020fbe0b-91dd-4055-8d51-6c6f65b27d44}

ez_xor

有意思昂,丢给ai给我跑好几个都是错的,还不如自己写😡😡😡

Die一下看到是c语言编写的pe64程序

请添加图片描述

IDA打开,F5看到c代码,是数组v6 与 0xAA 异或

直接复制到编译器里,重新定义一个数组,将v6 异或回去,得到flag

请添加图片描述

Snake Game

用pyinstxtractor-master 命令行 py pyinstxtractor 1.zip,得到exe_extracted文件夹

对ctf_snake.pyc进行反编译

请添加图片描述

丢到python里print(reveal_flag())

得到flag:NUCTF{ec3935df-1472-4e57-a741-c3ab91f842d9}

丢到python里print(reveal_flag())

得到flag:NUCTF{ec3935df-1472-4e57-a741-c3ab91f842d9}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值