- 博客(11)
- 收藏
- 关注
原创 newstarctf2025week3wp
CBC 解密时每个明文块得用密文块的 “解密中间结果” 和前一个密文块(或开头的 IV)算一下才能得到,而题目里 c1 和 c2 用的是同一key,且 c1 是 c2 的密文块打乱顺序来的,加上 c1 解密后的 m1 是已知的,所以我们先通过 m1 和 c1 反推出每个密文块的 “解密中间结果”,再用这些结果和 c2 的块、c2 的 IV,按 CBC 规则算出 m2 的每一块,拼起来去掉多余填充。
2025-10-22 01:07:44
795
原创 御网杯WP
不用想还是去cyberchef,会熟练使用直接出好吧(这里前面三步都很简单也能自动出,解得到synt{UAPGSWIbXhQWzXwOo}看着就像移位,加上ROT13直接出。下载附件得到一个图片和一个加密的压缩包不知道图片的思路,非预期尝试一下爆破密码果然得到了密码999999999(其实这里当时把图片放进随波逐流没在意到lsb信息)题目的描述说是栅栏但显然flag的字母都没有题目还提到了凯撒那就是先凯撒移位弄出包含flag的字母,在栅栏解密,cyberchef,找到了合适的移位之间一把出。
2025-05-13 01:47:10
641
原创 XYCTF2025wp
首先看题目描述是一道信息搜集题,上网搜XGCTF的wp在一篇wp里看到了原题描述接着找师傅博客直接url栏输入dragonkeeep.top进入博客查看这道题的wp看完解题过程和评论区没找到wp,ctrl+u查看源代码成功找到base64解码。
2025-04-07 00:33:12
1122
原创 红明谷杯MISC wp
得到最终flag: flag{6ba2c3dd58a321f8b75e75ecc2e06663}题目给的数据是一个excel表,解题思路很清晰就是检测每一行的数据栏是否符合规则,难点就是脚本编写了,但其实也就是有关题目描述的简单正则匹配。现在就找出了[4604, 13960, 20213, 22586, 29216, 33270, 40123, 42949]这些非法序列。要找攻击者ip,先用tshark导出数据,然后进行两次base64解码就可以看到日志了,第一个次数得太多了,拿去提交发现对了。
2025-03-22 22:44:55
504
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅