自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 2020.12.07

实验室每日一题 2020.12.07先用pe工具检查程序有没有加壳,发现有upx壳:用工具脱壳(没有的话百度上下载个upx然后配置下环境变量就能用了):然后把程序丢进ida里面,开始逆向。因为内容比较多,先搜索字符串,发现了这两段话:先看第一个,刚开始看着感觉像16进制,后来发现不对,然后用base16解码可以得到一个蓝奏云链接,但是需要密码,密码就是第二张图上的钥匙。下载可得到一个word文档。打开后先查看隐藏文字,发现末尾有一串空白,将字体颜色改为黑色可以得到:把中文逗号改为1,英文

2020-12-11 10:57:32 129

原创 实验室每日一题 2020.12.09

实验室每日一题 2020.12.09先打开txt文档,在最后提示说需要两种秘钥的加密,第一时间想到的就是RSA的公钥和私钥,先验证一下:发现第二个是私钥,第三个是公钥,那第一个应该就是密文,用私钥解密得到压缩包密码:解压后要逆向一个程序,先丢进ida里面,通过看下面这一部分我们可以写出逆向代码:逆向代码如下:import base64Str2 = "e3nifIH9b_C@n@dH"list1 = list(Str2)flag = ""for i in range(0,len(l

2020-12-09 20:28:09 128

原创 实验室每日一题2020.12.04

实验室每日一题 2020.12.041.先看压缩包的注释:下面那个提示10进制后面有个问号,很明显不是十进制,然后仔细观察,发现每位的最高数是8,尝试一下是不是9进制先转换为16进制:再转换为字符串:可以得到压缩包密码。(好像基本上压缩包密码都是直接爆破出来的… 下次把密码出长点)2.解压后得到一张png图片和一个压缩包,先看压缩包的注释:根据说明知道这里需要用掩码进行爆破先从png图片中得到密码的前几位,修改图片的高可以发现图片下面还有东西:然后根据提示进行掩码爆破:得

2020-12-04 19:05:00 276

原创 实验室每日一题 2020.11.30

实验室每日一题 2020.11.28先打开没有加密的文本文档,里面有一串密文,根据结尾的+推测应该是XXencode,直接找个在线网站解密,又得到一串密文:fwilvyhublqwhuhvwlqj,全部都是小写,感觉像凯撒密码,测试后发现凯撒密码移3位可以得到一个字符串:ctfisveryinteresting,这个就是压缩包的密码。解密后得到一个程序,丢进ida中逆向,发现一个字符串:然后根据程序逻辑:写出逆向代码:#include <iostream>#include &lt

2020-12-01 20:23:10 131

原创 实验室每日一题 2020.12.01

实验室每日一题 2020.12.01查看加密的压缩包,发现里面有6个3字节的文本文档,应该是3个字节的CRC32碰撞,直接上脚本:import timeimport zlibdef fuc1(str, times, len, pswdall, crcall): # 所有位置的可能字符一样 times += 1 for i in pswdall: if times == len: #print(str + i) crc

2020-12-01 20:23:05 121

原创 实验室每日一题 2020.11.28

实验室每日一题 2020.11.281.解压后先打开txt,里面有一串Brainfuck编码,直接上在线网站https://www.splitbrain.org/services/ook解密,得到压缩包密码。2.输入密码解压后还是一个压缩包一个txt,txt中是一个c++程序,然后就是写代码逆向:#include <iostream>#include <stdlib.h>using namespace std;int main(){ char v11[4];

2020-11-28 20:13:38 191

原创 实验室每日一题 2020.11.26

实验室每日一题 2020.11.26用winhex打开压缩包,文件末尾有一串用空格隔开的01字符,用.替换0,用-替换1可得到一串摩斯密码,解开后得到的字符小写就是压缩包密码。解压后的图片在linux中用binwalk分解可得到一个加密的压缩包,用winhex打开mp3文件,在文件末尾有一串base64,解码后就是压缩包密码。解压后得到的png图片用winhex打开,文件末尾有wuhu和一串空格和制表符组成的字符串,用0替换制表符,用1替换空格得到一串二进制数,转化为字符串即可得到flag{wuhuq

2020-11-26 20:19:09 288

原创 实验室每日一题 2020.11.24

实验室每日一题 2020.11.24解压缩后打开题目.txt,可以看出里面是16进制的数据,而且开头的504b0304是zip文件的文件头,结尾的ffd9是jpg文件的文件尾。再结合题目描述可以知道这串16进制数最起码包含了一个zip文件和一个jpg文件。然后就是写代码把这串16进制数据转化为正常文件(好像直接扔010或者winhex里面也可以…):import binasciix = open("题目.txt","rb") // 将题目文件放在与代码同一目录下y = open("001.txt

2020-11-24 20:49:07 313

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除