网鼎杯
逃课的小学生
这个作者很懒,什么都没留下…
展开
-
2020-网鼎杯部分writup-3
1.simple根据下载题目提示,这可能是一个仿射编码,根据仿射密码求解import gmpy2miwen="kgws{m8u8cm65-ue9k-44k5-8361-we225m76eeww}"minwen=""k=8b=22for i in miwen: if ord(i)>=ord('a') and ord(i)<=ord('z'): miwenint=ord(i)-ord('a') for j in xrange(26):原创 2020-05-20 16:51:17 · 1840 阅读 · 1 评论 -
2020——网鼎杯部分writeup
1.you raise me up题目源码如下#!/usr/bin/env python# -*- coding: utf-8 -*-from Crypto.Util.number import *import randomn = 2 ** 512m = random.randint(2, n-1) | 1c = pow(m, bytes_to_long(flag), n)print 'm = ' + str(m)print 'c = ' + str(c)# m = 3911原创 2020-05-13 17:41:45 · 3995 阅读 · 0 评论 -
ctf-第一场网鼎杯
1.reverse-beijing放在kali下使用file命令发现这是一个32位的elf文件,直接运行获得一串乱码,放入ida中找到main函数进行反编译,发现里面有嵌套函数,打开嵌套函数,发现函数是根据外层参数做异或,猜测这里是将flag顺序打乱后与一个密钥做异或得到我们所看到的乱码,将做异或的两行数据取出再按外层函数调用参数选定的顺序排好即可(注意有部分参数不存在是因为他们的值为0而未被...原创 2018-09-04 18:01:46 · 2335 阅读 · 0 评论