2020网鼎杯青龙组部分题目WP
发布日期:2021-07-01 00:01:59 浏览次数:2 分类:技术文章

本文共 623 字,大约阅读时间需要 2 分钟。

0x00 Crypto之boom

下载下来是个exe文件,拖到cmd运行(切记一定不要双击,用cmd打开)

在这里插入图片描述
找个md5网站解密,得到明文
在这里插入图片描述
输入后得到一个方程组,解方程组(找个就不用说了,初中知识)
在这里插入图片描述
输入有又出现一个方程:
在这里插入图片描述
解出来输入x可得flag:
在这里插入图片描述

0x01 Reverse之signal

用IDA逆向后,可得关键算法:

在这里插入图片描述
在这里插入图片描述
他是将一串数字做了不同操作符运算,得到一个ascii码,即为flag,于是写出爆破payload如下:

# -*- coding: UTF-8 -*-code = [10,4,16,8,3,5,1,4,32,8,5,3,1,3,2,8,11,1,12,8,4,4,1,5,3,8,3,33,1,11,8,11,1,4,9,8,3,32,1,2,81,8,4,36,1,12,8,11,1,5,2,8,2,37,1,2,54,8,4,65,1,2,32,8,5,1,1,5,3,8,2,37,1,4,9,8,3,32,1,2,65,8,12,1,7,34,7,63,7,52,7,50,7,114,7,51,7,24,7,167,7,49,7,241,7,40,7,132,7,193,7,30,7,122]result = [34,63,52,50,114,51,24,167,49,241,40,132,193,30,122]flag = []def encode(x,code):	i=0	achar=0	while(i

在这里插入图片描述

转载地址:https://lynnlovemin.blog.csdn.net/article/details/106080429 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:使用Wireshark工具分析网络协议
下一篇:i春秋“网络内生安全试验场”CTF答题夺旗赛(第四季)部分题目WP

发表评论

最新留言

很好
[***.229.124.182]2024年04月29日 18时34分53秒

关于作者

    喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!

推荐文章