群逆向手,技术力垫底,在线坐牢。。。。。。
好了,不开玩笑
Re方向:
find_bomb
flag找不到,但我事扫雷带师(bushi
base64_sp
base64,但好像有异或,被绕晕了,动调看了v2的值,没搞明白
可怜的汤姆,他的智力只有9
rc4_sp
同样没调出来,我是笨蛋【猫猫流泪】
Misc方向
baby_file_recogonize
签到题
给了个exe文件,但是打不开,拖exe里面发现是png文件
改后缀,扫码,得flag
baby_file_recogize_2
拖WinHex里面打开,发现
发现结尾是png文件头倒置,AI脚本,启动!
得flag
baby_stego_png1
见过原图,发现只有半截图
WinHex,启动!
改一下高度,EE前一位(听说宽度不能随便改,要算。。。。
得flag
baby_stego_jpg1
和上题类似,不过jpg文件和png文件格式有些不一样
160行3,4列是高度,改大,保存,得flag
baby_stego&file_reco
习惯性拖WinHex
文件头为42 4D,bmp文件,改后缀,打开
类似上面改高度,文件格式不一样,得flag
easy_stego_gif1
emmmmm,光缝实验.jpg
是gif动图,请教了群里大佬,说把图每帧拆了,拼一个图
emmmm,请大佬演示了
easy_stego_gif2
图打不开,请教了大佬得知缺文件头
巴麻美学姐.jpg
然后,发现不会动,寄
还有一些,下期再写了【猫猫流泪】