- 博客(16)
- 收藏
- 关注
原创 杂项-Basic type
txt文本滑到最下面可以看到有135000行,一行代表一个像素格,一共有135000个像素点组成的图片,使长宽相乘等于135000就好了。使用python脚本爆破长宽,在写出图片,刚开始代码弄错了,写了六万多张图片,差点给我卡爆了。最终在宽为150时,得到一张正常的图片,将图片翻转后最终得到。下载后是一个rgb的表。
2025-05-10 23:06:40
102
原创 杂项-try_it
打开浏览器,f12,在控制台下把txt内容复制进去,得到flag{d7da7aeb-a3d6-4637-aff5-57ac9a00582b}得到密码后,解压的是一个txt,搜索得知,这是一个 JavaScript 混淆技术。010打开感觉应该是伪加密,但是改成00后并不可以,这是为什么呢。爆破,JavaScript 混淆(![]+[])[+[]]使用Ziperello爆破也只是直接出密码,并打不开。下载后是个压缩包,先看看是不是伪加密。换个软件,最终使用字典爆破找到密码。
2025-05-10 22:46:49
174
原创 杂项-九连环
在第三个50 4b 01 02 xx xx 后面跟的01 08则是假的加密,后面对应的asd/good就是伪加密的图片文件夹,将01 08改成00 08,另存为压缩包。在第一个50 4b 01 02 xx xx 后面跟的01 08,加上前面的50 4b 03 04也是真加密,所以这一片黑色的大概率放的就是压缩有flag的压缩包。在最后一个文件头中看到50 4b 03 04 xx xx 01 08,是真加密,并且往后看有flag.txt,说明这个是需要密码的。输入密码后,得到的就是flag了。
2025-05-09 18:17:32
719
原创 杂项-最低位的亲吻
使用StegSolve图片通道查看器打开图片,在某个通道中的左上方,发现疑似二维码的图片。将图片使用图片编辑器,例如ps打开,保存为png(不能直接修改后缀名,无效)最后再使用二维码扫描工具得到flag。更加详细的过程可以看这一篇。
2025-05-08 21:08:45
166
原创 杂项-小苹果
下载后是个二维码,使用二维码识别工具得到\u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4e2d\u5de5。使用010打开,看到是正常的文件头,那么我们搜索文件尾ae426082,发现后面有个rar,将rar提取出来。这看起来是个Unicode加密,使用Unicode解密得到 羊由大井夫大人王中工。得到的这串数字好像并没有什么用,也不是flag,那就继续对图片下手。解密后的是个当铺密码,继续解密得到 9158753624。压缩包里面是个MP3文件。
2025-05-08 20:26:37
528
原创 攻防世界-逆向(ReverseMe-120、gametime、testre、easyxor、Mine)
ReverseMe-120、gametime、testre、easyxor、Mine
2025-05-06 21:11:09
799
原创 攻防世界-逆向(Guess-the-Number、tt3441810、re4-unvm-me)
Guess-the-Number、tt3441810、re4-unvm-me
2025-05-05 18:06:21
1107
原创 攻防世界-逆向(elrond32、re2-cpp-is-awesome、hackme、流浪者)
elrond32、re2-cpp-is-awesome、hackme、流浪者
2025-05-02 23:53:35
1744
原创 攻防世界-逆向
Mysterious、srm-50、re1-100、simple-check-100、answer_to_everything、secret-galaxy-300
2025-05-02 00:11:04
1484
原创 攻防世界-逆向(Shuffle re-for-50-plz-50 IgniteMe dmd-50)
Shuffle、re-for-50-plz-50、IgniteMe、dmd-50
2025-04-30 22:13:16
370
原创 攻防世界-EasyRE
使用ida查看,Ariflist是输入的字符串,接着判断其长度是否为24,而后while循环,逐个加1如何和6异或,再和aXircjR2twsv3pt所存的字符比较。// 指向v10的最后一个字节(起始位置)byte_40336C[v3++] = v5;// 顺序存储到目标数组。v5 = *v4--;// 从后向前逐字节读取。最后再用我破烂的python技术写一串脚本就可以得到flag了。但是实际上要先取反,这个刚开始没看出来,后来看ai分析发现的。
2025-04-29 23:16:48
708
原创 青少年CTF-奇怪的压缩包
仔细看后,发现二维码像素格大小不对,刚开始以为是选中一块进行旋转找出定位符,试了好久发现找不出来定位符。根据题目提示,使用010打开压缩包,发现是伪加密,修改成00。解压后是一个奇怪的二维码,刚开始没思路,去寻找wp后无果。最后选择直接画几个定位符,虽然脚本扫不出来,但是微信可以。
2025-04-12 17:50:11
504
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅