![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
MOCTF
Whale_XM
这个作者很懒,什么都没留下…
展开
-
MOCTF-crackme1
下载文件,ida打开,找到主函数,F5查看伪代码,用python还原计算过程,key="2410488"key=list(key)a=len(key)flag=[]for i in range(a): flag.append(((2*ord(key[i])-96)/4+3)%10)print(flag)得到flag...原创 2019-04-25 19:38:38 · 211 阅读 · 0 评论 -
MOCTF-crackme2
IDA打开,找到main函数,F5查看伪代码一步步进去,可以看到这么一个操作直接上python代码解出一串数77486572655f30735f666c4167 仔细看看,Hex编码解出flag...原创 2019-04-25 20:05:23 · 166 阅读 · 0 评论 -
MOCTF-SOEASY
下载文件,IDA打开,定位到main函数F5查看伪代码,找到flag:Flag:moctf{S0_3asy!}原创 2019-04-21 21:16:35 · 287 阅读 · 0 评论 -
MOCTF-跳跳跳
下载文件,od载入运行起来,发现要求输入但是我们也不会猜啊,直接右键 中文搜索引擎-》搜索ASCII,复制下地址,进入到输入的位置,直接改地址,跳转过去得到ZHUtcF8xc19FYVN577yB,猜测是base64加密得到flag:moctf{du-p_1s_EaSy!}...原创 2019-04-21 21:42:28 · 276 阅读 · 1 评论 -
MOCTF-暗恋的苦恼
看到题目,立即激发了单身狗的斗志,十分想破了他。IDA打开找到main函数,F5查看伪代码一层层找进去,最终来到加密算法处;经过分析,该算法现将密钥,明文转化为大写,密钥每位减65,得出一个数,明文行对应的位置减去该数,得到密文下面是解密算法得到明文 iloveyoutoo...原创 2019-04-23 22:25:43 · 193 阅读 · 0 评论 -
MOCTF-misc
我可是黑客直接用notepad+打开,可直接发现flag假装安全下载图片,什么也看不出来,用010editor打开翻翻,会看到“flag.txt”,猜测可能是图片里夹了东西。拖到kali虚拟机里,binwalk试一下,果然继续foremost,可以分出一个zip文件,打开看看,果然有flag.txt,不过有密码…010editor打开,发现伪加密,将14 00 09 改为14 00 ...原创 2019-05-06 22:40:05 · 329 阅读 · 0 评论