![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
NSSCTF
文章平均质量分 61
一只学习中的CTFer
这个作者很懒,什么都没留下…
展开
-
NSSCTF RE刷题-20230720
前面一大堆代码没啥用,生成flag的程序就是这个,seed=10086,然后通过srand设置随机种子,然后计算出随机数,但是这个地方有坑点,就是windows和linux的程序随机数不一样。通过关键字搜素Human发现give_flag这个函数,然后发现队flag进行异或,然后通过lazy_ida将flag字符串提取出来。通过求余3和最后补齐=,中间使用的字符串,我们可以判断是base64编码,但是码表不是一般的码表,得到flag字符串,然后直接异或就能得到真实的flag。通过die查壳发现UPX壳。原创 2023-07-20 14:30:20 · 224 阅读 · 0 评论 -
NSSCTF刷题-[SWPUCTF 2022 新生赛]Coding In Time
然后发现flag不全,然后在观察gif发现每一个图片的帧长好像不一样,然后集合题目中Time考虑,是不是帧的长度存在隐写呢。得到9个图片,而且图片属于二维码的分片,将图片在ppt中进行拼接,发现确实存在帧间隔不一致,那么将这些间隔转为ASCII进行尝试。然后导出拼接好的二维码,通过工具扫码得到flag。进行拼接得到完整的flag。题目下载之后为gif图片。通过工具将图片进行分离,原创 2023-07-11 10:48:52 · 231 阅读 · 2 评论 -
NSSCTF刷题-20230627
010edit打开图片发现文件结构正确,那么通过stegsolve打开之后在RGB 0通道发现zip压缩包,导出之后发现mi.jpg和uuu.pcap文件,其中流量文件发现是键盘流量通过脚本提取之后得到。然后再com.example.ndktest2包中的MainActivity中导入了native-lib文件,同时会判断输入的字符串和Encrypt是否一致,然后通过JEB3将lib.so文件导出。题目下载之后是一个apk文件,然后通过jadx打开文件之后发现。CodeB.png是猪圈密码,解密之后得到。原创 2023-06-27 12:19:11 · 259 阅读 · 1 评论