![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
catf1ag
[mzq]
这个作者很懒,什么都没留下…
展开
-
catf1ag 两小时ak赛
目录Crypto[两小时AK赛] - CRYPTO - 怎么会多一个呢[两小时AK赛] - CRYPTO - 高实在是高[两小时AK赛] - CRYPTO - 栓qMisc[两小时AK赛] - MISC - 签签[两小时AK赛] - MISC - 奇怪的字符[两小时AK赛] - MISC - 这4什么好看的Crypto[两小时AK赛] - CRYPTO - 怎么会多一个呢yafu分解n可以分解出三个因子import libnumimport gmpy2n=73551482761993440原创 2022-05-09 18:30:58 · 748 阅读 · 0 评论 -
The-World
时间隐写先用identify分解出时间间隙转ASCII码c = 0a = "779081123687348951031051181019510910195115116481129511610510910133125"while 1: try: if int(a[c])>1: print(chr(int(a[c:c+2])),end='') c+=2 elif int(a[c])==1:原创 2022-03-22 13:35:21 · 314 阅读 · 0 评论 -
catf1ag misc writeup
lsb看了都说big题目是lsb隐写加steghide加密zsteg 1.jpg -a发现b1,rgba,msb,yx存在base64形式的图片可以利用lsb脚本进行提取然后用浏览器打开然后其实这个题目就提示了是lsb隐写密码是big只不过很难看出steghide extract -sf 3.jpg -p bigflag{reward_yourself}...原创 2021-12-05 20:15:28 · 1000 阅读 · 1 评论 -
catf1ag crypto writeup
偶变异了把secret字符复制下来根据flag格式即可知道异或规则,得到flag后,把*替换成-a = '''bcwb4g`s;hj>;j:t<%"$q;&)|y6%x-AG@ELINP'''f = 1for i in a: print(chr(ord(i)^f),end='') f +=1catf1ag{2ba26d5d-710d-11ec-9ea2-3c7c3fb9e9bb}...原创 2022-01-13 11:51:58 · 619 阅读 · 0 评论