攻防世界-1-misc 提示密码是出题人的生日,这里可以自己定义一个关于生日的字典,使用字典生成工具,直接生成字典。(我用的是19000101至20231231字典进行的爆破测试)使用archpr软件,和刚刚生成的字典进行爆破。得到密码是20001228。下载附件,提示需要密码。
latexdiff注意事项 当new.tex文件中增加了表格之后,生成different.tex文件时,他会把表格放在文章的最后,如果是为了方便阅读,可以将表格全部按照new.tex文件中的位置放置,并在Cover Letter中说明。当new.tex文件中使用的算法格式以及部分命令不同时,就会报错,解决办法是使用统一的算法描述,两个文件尽量使用相同的算法格式以及算法命令。在使用过程中,latexdiff特别容易报错,经历过的报错在此记录。总之,两个文件尽量使用相同的算法,公式,图表格式避免报错。1、表格显示在文章末尾。
texlive2024,texstudio,latexdiff安装使用 使用简易安装即可下载之后运行install-tl-windows.exenext>install>installation root 可以使用默认位置C盘(后续设置环境变量以及texstudio更方便),也可以修改安装路径,可以改到其他盘符。然后直接点安装,安装过程时间较久,耐心等待安装完成等到所有安装包执行完毕,退出即可安装完成后检查环境变量使用cmd验证是否安装成功显示版本信息。
攻防世界-MISC-What_is_this 第一行就写出了一个pic2.jpg,但是这个文件头并不是jpg的文件头。下载附件,得到一个没有后缀的文件,使用winhex打开这个文件。将文件的后缀改为.gz,并解压文件,得到两个图片。分别是pic2.jpg,pic1.jpg,这可能是一个压缩包,里边放了两个图片。使用stegsolve进行图片合并,得到flag:AZADI TOWER。搜索pic发现有两个pic,
攻防世界-misc-low 分析这几张图片,可以猜测下边有一个二维码被挡着了,而且猜测是lsb隐写。将二维码截下来,放进二维码在线解码的网站里边,即可得到flag。先经图片放进stegsolve里边进行分析,再看这张图片,(Green plane 1)再看这张图片(Blue plane 1)看这张图片(Red plane 1)直接使用python代码执行文件。题目信息:下载附件得到一张图片。执行代码就可以得到图片。
攻防世界pcap1 得到加密的python代码,并且已经给出了密文,将代码整理,并写出相应的解密代码,根据协议分级,发现数据都在tcp中,过滤tcp流量寻找flag。然后追踪流->tcp流,下载附件,是一个流量包。运行代码得到flag。
攻防世界-running 这里是一串代码,但是不知道i的值,但是winhex打开的文件的最后一行显示run-> njCp1HJBPLVTxcMhUHDPwE7mPW。得到flag:flag{mkBq0IICOMUUwdLiTICQvF6nOX}这是一个tif文件,更改文件名的后缀为tif,要使用Photoshop打开。下载附件,得到衣蛾可执行文件,点击可执行文件,没有任何信息。点击可执行文件,然后会生成一个,tif文件,使用winhex打开tif文件。使用binwalk分离文件。
XCTF-MISC-m0_01 典型的USB流量包。一个包的大小是8字节, 说明是键盘流量包。使用tshark提取流量,下载附件,是一个流量包,观察流量包,数字只有01248,百度是云影密码。用解密代码跑密文,得到。
XCTF-MISC-miss_01 关注最下边的两行,给了一个网址,访问网址,并没有什么特别的东西,推测是hill密码(希尔密码),使用hill密码解密得到。解密之后的内容仍然像密钥,是解密最开始的密文的密钥,因为不是base密码, 猜测是rabbit加密,解密之后得到。根据题目提示miss,发现文档中有隐藏的内容,将隐藏的内容显示出来,点击下边的图形,或者(Ctrl+*)结果是一串Unicode编码码,将Unicode编码转换成中文,得到如下信息,是新佛曰编码。修复后解压,得到两个文件,压缩文件需要密码,密码应该在Word文档里。
XCTF-MISC-津门杯2021-m1 把开头的字符串复制出来:ZmxhZ3ts NURHcUYxcFB6T2Iy TFU5MTlMTWFCWVM1 QjFHMDFGRH0=直接得到flag,flag:flag{l5DGqF1pPzOb2LU919LMaBYS5B1G01FD}把图片放进stegsolve里边进行查看,看了分离后的每张图片,没有得到任何信息。再使用stegsolve的分析工具对图片进行分析,这时发现开头的几行不太正常,像是base编码。放进basecrack里边进行解码,下载附件打开,是一张图片。
XCTF-MISC-Let_god_knows 当查看到Red plane 0这张图片时,发现在“道”的上边有一个二维码,把图片放进kali里边查看,长宽没有问题,分离图片也没有任何信息。把图片放进stegsolve里边一张一张的查看,有没有信息。提示让苍天知道,你不认输?下载附件查看,是一张图片。
XCTF-MISC-碎纸机11 逐个查看图片,发现图片拼接起来应该是二维码。由于图片的名字没有顺序,尝试其他顺序,按照时间顺序排序之后重命名为flag。系统会按照时间顺序自动命名。命名之后利用在线图片拼接进行拼接图片,这里一定要按照命名的顺序进行拼接,否则拼接不出来。然后直接扫描扫不出来,使用stegsolve把图片处理成黑白的再扫描。从碎纸机中拿到了一部分文件,下载附件,打开是很多图片,然后扫描直接得到flag。
力扣-15-三数之和 将numbers[i],numbers[j],numbers[k]添加到要返回的列表。去重:判断numbers[j]=numbers[j+1],如果相等,跳过当前重复的值。判断numbers[k]=numbers[k-1],如果相等,跳过当前重复的值。判断numbers[i]+numbers[j]+numbers[k]=0。1、将numbers进行排序,然后先固定一个数numbers[i]2、再设置j=i+1,k=len(numbers)-1。如果和大于0,则k-1。如果和小于0,则j+1。
力扣-167-两数之和 如果numbers[i]+numbers[j]=target,则返回[i+1,j+1],否则返回[]因为数组已经是非递减排序,所以直接遍历整个数组,找到两个数的和是target就可以。设置i=0,j=len(numbers)-1。
力扣-2178-拆分成最多数目的正偶数 即当a_i<finalSum-sum(a_1+a_2+a_3+…+a_i-1)时,a_i=a_i+finalSum-sum(a_1+a_2+a_3+…直接找最优解 2+4+6+…+ai当最后一个要加的数小于前一个数时,后边的数加在前一个数上。
力扣-2600-k件物品最大和(python) 3、如果numZeros<k<=numNegOnes,则最多有numOnes个1,numZeros个0,k-numZeros-numOnes个-1,即为numOnes-(k-numZeros-numOnes)4、如果k>numNegOnes,则最多有numOnes个1,numNegOnes个-1,即为numOnes-numNegOnes。2、如果numOnes<k<=numZeros,则最多拿numOnes个值,即为numOnes。1、如果k<=numOnes,则最大值就是全拿第一个,即为k。