自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 NSSCTFmisc刷题记录

NSSCTFmisc刷题记录

2024-07-14 15:31:25 758

原创 NSSCTFmisc刷题记录

NSSCTFmisc刷题记录

2024-07-13 15:41:13 1046 1

原创 2024矩阵杯misc,re,web,pwn解题思路

2024矩阵杯misc,re,web,pwn解题思路

2024-06-03 19:53:26 1699 1

原创 CISCN初赛wp misc,re,pwn,web,crypto

CISCN初赛wp misc,re,pwn,web,crypto

2024-05-20 22:22:59 1384

原创 简易计算器软件(网页)

【代码】简易计算器软件(网页)

2024-04-09 10:01:31 173

原创 CTF拼图工具gaps安装教程

CTF拼图工具gaps安装教程

2023-11-19 15:00:46 1993 8

原创 NSSCTF逆向刷题记录

pyc在线反编译已知 pqec求m,套用密码学模板。

2023-07-26 16:11:35 2053 1

原创 巅峰极客2023misc wp

得到提示密码是常见的六位弱口令,事实上用ARCHPR去爆破 flag.txt文件是一两个小时出不来的,上面也给出提示说不要去爆破密码,所以我们回过头来看看其他的文件夹里面有什么。010editor打开,发现第一张的十六进制数据比第二种多,前一小部分是相同的,直接手提文件。观察其他的文件夹里面的东西,根据题目的描述信息:网易云,上号。根据官方给的提示,开始头脑风暴,M所在的位置,奇数则转换为0,偶数转换为1。正确的是修复压缩包的文件头,但是我直接foremost分离得到三个文件夹。@# 得到flag。

2023-07-22 09:54:38 377 2

原创 NSSCTF逆向刷题记录

得到第一位字符"N"以及flag的长度为35arr数组的长度只有34,故将i的范围改为34s = ['N']

2023-07-18 17:03:24 2355 1

原创 usb流量分析的一个题目分享

题目链接:链接:https://pan.baidu.com/s/18vkGJxom2eDws9EBcOfpwg?选择需要分析的文件并选择执行类型,如果不知道就都点一遍,点击运行,就可以得到处理后的字符。得到的字符直接一把梭解密就可以得到flag啦,还是第一次做到这种题目记录一下。使用该工具前要找到tshark.exe所在位置,并配置环境变量。安装PySide6、numpy、matplotlib库。打开编辑系统环境变量,在path中添加即可。该工具常用与对键盘流量与鼠标流量进行解密。

2023-07-18 00:00:00 465 1

原创 NSSCTFweb刷题记录

如果$id等于"wllmNB"并且$json['x']等于"wllm",则将输出$flag的值。将json参数的值解码为,从而使得$json['x']的值等于"wllm"。通过POST方法传递的id参数的值,并将通过GET方法传递的json参数解码为关联数组。

2023-07-12 17:32:14 480 1

原创 NSSCTF逆向刷题记录

是一个自定义的内存复制函数,用于将一个内存区域的数据复制到另一个内存区域。在这个代码片段中,qmemcpy的作用是将Source数组的一部分数据复制到另一个数组中。对source数组没有影响。base64函数basechange函数strcpy()函数将源字符串Source拷贝到目标字符串中,并将拷贝的结果赋值给result变量。然后进入外层循环,循环次数为 48 次。在内层循环中,变量j的取值范围为 0 到 63。循环中的语句将目标字符串中特定位置上的字符(通过索引v3[j]

2023-07-11 10:30:57 1817

原创 NSSCTF逆向刷题记录

在线反编译处理code中的长度,将其与索引值i相加得到一个新的值。对新的值取模 128,即,将结果限定在 0 到 127 的范围内。将结果再加上 128 取模 128,即,这一步相当于循环左移了 128 个单位。前一个字符与后一个异或,长度是0到l-1,也就是说最后一位没有加密,故从l-2开始异或,根据异或时A^A=0可得从后面开始异或能得到原来的数据。

2023-07-08 21:58:39 511

原创 NSSCTF逆向刷题记录

首先是将ax清零,然后从数据段中拿出数据,向左偏移4,压入栈中,再清零ax,再从数据段中拿出数据,再向右偏移4,将栈中的数据拿出给bx,ax+bx,再拿ax与 (十六进制的17)23进行异或。函数接受两个参数:第一个参数是要转换的字符串,第二个参数是转换后的进制数,将二进制字符串转换为整数。中的每个字符转换为对应的 8 位二进制字符串,并将它们拼接在一起,得到一个长度为。得到s中字符在s_box中对应的索引所组成的序列。最开始的key为,为最简单的异或运算。pyinstxtractor解包。

2023-07-06 17:52:50 773 2

原创 HDCTF部分misc复现

在图片末尾发现一段base64加密字符,解密即flag或者在线网站解密得到flag将图片中冗杂的zip十六进制数据新建文本保存,得到一个zip,根据zip文件名字提示Dic,使用字典攻击得到密码。但是我直接偷懒了,使用工具Banzip工发现打开后得到文件Reverse.piz(可以知道十六进制数据倒序即可得到zip文件)得到两个加密文件,将其暴力破解打开(密码9724)

2023-04-26 09:32:00 232 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除