第一次参加吾爱破解的春节解题领红包活动。由于我不懂逆向,前面的初级题一道都做不出来,只好寄希望于后面的番外题。好在番外题并不算很难,最后还是磕磕绊绊地全部解出来了,有不少地方都借助了 AI。 bilibili 题目如下: Windows 和 Android 题都完成了吗,再来试试番外篇吧,点击下方 “立即申请” 任务,即可获得本题题目地址,通过题目找到解题方法。 出题老师:Ganlv 老师寄语: 题目共包含 3 个 flag: flag9~flag11,根据网址找到对应的答案,本题型包含 AI 和 Web 相关。 注意:flag 会在 “10 分钟整” 时过期,避免在临近每段时间结束时解出答案和提交,请在电脑上作答,不要使用手机。 番外篇 一 打开题目提供的网址,里面是一个对话页面。结合题目提示了有 AI 题型,显然这是一个和 AI 对话的界面。这里面除了右下角的 “抽奖” 以外没有别的信息,不难猜到这里要进行提示词泄露攻击。 上 GitHub 找了个提示词泄 ...
Misc See anything in these pics? 题目内容: TBH THERE ARE SO MANY PICS NOT ONLY JUST 2 PIC 附件下载 提取码(GAME)备用下载 附件是一张 png 图片 Aztec.png 和一个加密的 zip 压缩包 YVL.zip 根据图片特征以及它的名字可以知道这是 Aztec 条码,找个免费的在线扫码网站扫一下得到了 5FIVE 用 5FIVE 成功解开压缩包,得到一张 jpg 图片 YVL.png 把图片丢到随波逐流,发现藏了东西,foremost 提取出了一张黑色的 png 图片,再丢回随波逐流发现图片宽度和高度被修改过,可能存在隐写,恢复后得到图片 1flag{opium_00pium} 简单算术 题目内容: 想想异或 附件下载 提取码(GAME)备用下载 附件的内容是 ys~xdg/m@]mjkz@vl@z~lf>b,根据提示可以知道要对明文进行简单的异或解密操作 12345cipher_text = "ys~xdg/m@]mjkz@vl@z~lf>b"for key in r ...
PyMeowErr
未读效果展示 使用方法 先安装好 Python,把 python.exe 所在目录添加到环境变量中 进入 python.exe 所在目录,把 python.exe 的文件名改成别的(我是改成了 python3.exe,你也可以改成别的,但是改完以后要记住,这个后面会用到) 到 Releases 下载我编译好的 python.exe 文件(如果不放心的话你也可以自己编译)以及配置文件 config.toml,把这两个文件移到刚刚提到的目录中(其实上面的操作就是为了防止文件名冲突) 修改配置文件 config.toml 中的 python_path = "...",填入 Python 解释器路径,默认为 python3(如果你第 2 步不是改成 python3.exe 那么你这里就填你修改后的文件名,或者指定完整的路径,如 C:\\Python39\\python.exe) 然后就没有然后啦,后续正常使用即可喵~ 如何自定义自己的报错语句? 在 config.toml 中使用正则表达式进行匹配 123[[replacements]]pattern = "^ErrType: (?P< ...
PyInstaller Extractor 下载 pyinstxtractor 把 pyinstxtractor.py 和待解包应用放在同一目录下,在该目录运行下面的命令 1python pyinstxtractor.py {应用名}.exe 例如: 1python pyinstxtractor.py flag.exe 反编译 如果 pyc 文件版本 > Python 3.8 ,选择 pycdc 如果 pyc 文件版本 <= Python 3.8 ,选择 uncompyle6 pycdc 安装 pycdc 1pip install pycdc 在该目录运行下面的命令 1pycdc {你需要反编译的文件名}.pyc >{反编译后的Python代码文件名}.py 例如: 1pycdc flag.pyc >flag.py uncompyle6 安装 uncompyle6 1pip install uncompyle6 在该目录运行下面的命令 1uncompyle6 {你需要反编译的文件名}.pyc >{反编译后的Python ...
31. 听首音乐 用 Audacity 看频谱图得到摩斯密码..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-. 解码得到 5BC925649CB0188F52E617D70929191C flag 1flag{5BC925649CB0188F52E617D70929191C} 32. 好多数值 打开 1.txt 后发现全部都是 *,*,* 这种形式的数据,且每个数最大为 255,很明显是 RGB 值,那么这题就很明显是需要将这些 RGB 像素点还原成一张图片了 再看文件的行数,除去空行以外共有 61366 行,分解质因数得到 2*61*503 排列组合一下得到下面几种 ...
1. 签到题 扫码关注 flag 1flag{BugKu-Sec-pwn!} 2. 这是一张单纯的图片 随波逐流打开图片分析得到 12文件中包含key的Unicode码: key{you are right} 然后 Unicode 转 Ascii flag 1key{you are right} 3. 隐写 随波逐流打开图片分析发现图片宽度和高度被修改过,打开修复后的图片即可 flag ...
下载软件 Keil_C51 STC-ISP 芯片手册 IAP15W4K58S4 手册下载链接:下载 PDF 串口位置 一些组件和引脚的对应关系 组件 标记 连接引脚 LED DS1 P34 LED DS2 P3 KEY K1 P32 KEY K2 P33 KEY K3 P54 KEY K4 P55 BUZZ BUZZ P45 添加 MCU 型号到 Keil 中 选择 Keil 的安装目录,且该目录下必须有 C51 目录和 UVx 目录存在。 Keil 新建项目 新建项目,起什么名字都行 新建文件 找个空白的地方,右键,然后单击上图位置,此时第一行会添加 #include <STC15F2K60S2.H> 。右键第一行能选择 Open document <STC15F2K60S2.H> 查看就说明头文件添加成功 (如下图)。 编译设置 点击上面的魔术棒 点击上面的 Output,选中 Create HEX File ,然后点击下面的 OK 保存,这样以后这个目录 {项目根目录}/Objects/ ...
原题及题解指路 USTC-Hackergame/hackergame2024-writeups: 中国科学技术大学第十一届信息安全大赛的官方与非官方题解 签到题 方法太多了,我是模拟输入过的。 喜欢做签到的 CTFer 你们好呀 根据题目有两个 flag 就藏在中国科学技术大学校内 CTF 战队的招新主页里那就前往招新主页,发现了一个像终端的页面。先 ls 一下找到了 Welcome-to-USTC-Nebula-s-Homepage/ 和 and-We-are-Waiting-for-U/ 这两个目录,再分别 ls 一下发现了 and-We-are-Waiting-for-U/ 下有.flag,但是尝试 cat 打开时发现没有权限。因此抓包,在这个 js 文件里找到了 2 个 flag 这一关键词。在第二个 “flag” 附近找到了这个东西 atob("ZmxhZ3swa18xNzVfYV9oMWRkM25fczNjM3J0X2YxNGdfX19wbGVhc2Vfam9pbl91c191c3RjX25lYnVsYV9hbkRfdHdvX21hSm9yX3JlcXVpcmVtZW50c ...
program_study
未读0657eaf010d8abddf05f91c82115f50344467f37014f1ab2dfca17b7e6d5df951f074d9d8d665f9d80fad84872cb28bb98932c6aa3697321010d59bf35ed0395c8a55c3c5607b9d81209582e5275f3b4a8e002a411f29f154dc87801b45a701792f1768be6c27628384c6fe291eb3de16b08b098fac1319fb0e0ae1304109a62ee48aecf5180f35117e6709a163ec3988eec1ee9e3ecf1b3dd70e2f7d3e04084f6931ad7a7b8172f2963b8d5632767607366b1ac4137bea97aa54097c47d79580274102068074ba4776468ea927c10a103e12083e4a76ac72674cd1e08b54950baf9b5df92630bdc7161357a05a95adcf2a7d1527466684c6 ...