CTF
psych1
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
2018网鼎杯MISC minified(write up)
题目链接:https://pan.baidu.com/s/1e2yPiiFVsg-NBpXJLEAc8A 密码:ksq9 首先用steg打开 我们不断向右查看,到red0时会发现是空白的。 猜测零通道问题,所以将alpha0,red0,green0,blue0,分别保存为bmp格式的图片 最后进行xor操作。经过一个一个的测试可以发现,对alpha0跟green0进行xor操作...原创 2018-08-22 14:12:47 · 3242 阅读 · 1 评论 -
2018网鼎杯逆向 Beijing(write up)
题目链接:https://pan.baidu.com/s/17rkPKnRATe8zKP1yonm8Xw 密码:3dwa 首先拖进IDA,函数不多,毕竟只是3KB的文件,先看主函数。 F5查看一下伪代码 v0到v14全部都是输出,所以我们点击任意一个sub_xxxxxxx函数看一下。 再进一下byte_xxxxx. 看到这里·,形式就已经很明朗了,我们根据顺序一一对应...原创 2018-08-22 17:10:07 · 3354 阅读 · 2 评论 -
MD5脚本总结
首先声明一下,这也是相当于给自己做了一个脚本库,里面的脚本都是从大牛的博客或者wp中找的一些,提取精华。(1)题目:小明常用密码是hash 是5bc76f3f319865431dcab801bbce47a1 现在 他只知道明文密码的前四位是xjnu中间是66****88 后三位是ctf 请帮他算出 明文密码是啥flag{明文}脚本:#coding: utf-8import hashl...原创 2018-09-21 14:09:49 · 1846 阅读 · 1 评论 -
Jarvis OJ AndroidNormal逆向总结
首先用jeb打开在mainactivity处发现stringFromJIN,我们要找到.so文件用IDA进行查看。在lib内看到有多个不同版本的.so文件,并且每一个里面都有libhello-libs.so。我们通常分析armeabi-v7a。在该题中有一个简便方法就是当我们打开v8a结尾中的.so文件时,放到任意二进制编译工具中,如winhex。会在字符串中直接找到flag。我们用...原创 2018-11-06 17:20:21 · 508 阅读 · 0 评论 -
Jarvis OJ Smali逆向总结
smali文件下载以后,先使用smali2dex转换为dex文件,再放到Android逆向助手中,转换为jar文件打开。看到这里,就已经非常清晰,首先是str2的值base64解密以后,作为key,AES解密flag。from Crypto.Cipher import AESimport base64a = base64.b64decode('sSNnx1UKbYrA1+MOrdtD...原创 2018-11-06 17:40:35 · 476 阅读 · 0 评论 -
JarvisOJ Basic部分题目wp
1 握手包在kali linux平台下 有aircrack -ng工具 可以直接暴力破解跑字典破解密码aircrack-ng -w 字典 包文件名字例如:aircrack-ng -w /root/dic/wordlist.txt /root/1.cap跑出密码即可2 德军的密码只要知道这是费娜姆密码直接上脚本就可以了#--encoding:utf-8--table = {'A':...原创 2018-11-08 19:39:48 · 520 阅读 · 0 评论
分享