按顺序解题 根据提示反转逆序 使用脚本 补全文件头然后拉高得到key 打开2 根据提示猜测工具 使用steghide解出文件 文件里是pdu加密 解密得到信息 百度搜索得到 打开博客主页得到ke JJEncode解码: qsnctfCTF666 解开3压缩包 利用前面提示steg...
目录 BASE64 先看 hint 接着看KKEY 一开始我也没看出来是啥 看完wp后才知道是科比密码 由于我没找到这个对照表 就直接拿出题人的图了 提示兔子 联想到Rabbit加密。 使用掩码爆破 使用Webtegoopen解密 rar 反转一下再补一下文件头 data matrix [hr] BASE64...
打开附件发现一串疑似base32的东西 试了后发现不是base32 看长度似乎有点像栅栏(每组四字) 最后base32解密得到flag
下载附件后需将压缩包内文件解压并改为py后缀后用编译器打开,发现以下内容 其中n可以由(p+1)(q+1)-(p+q)-1求出,之后便是基础RSA原理解题步骤 此处附上脚本
[xmd]# nics_easyweb 首先打开题目发现是phpinfo();  搜索flag发现确实有但是提交是错误的  然后使用ida64打开进行进一步的分析 打开后按CTRL + F来搜索main函数 ![X_`KKUQQ_...