See anything in these pics?、easy_flask、easy_flask 是复现
Misc
See anything in these pics?
题目内容:
TBH THERE ARE SO MANY PICS NOT ONLY JUST 2 PIC
附件下载 提取码(GAME)备用下载
附件是一张 png 图片 Aztec.png 和一个加密的 zip 压缩包 YVL.zip
根据图片特征以及它的名字可以知道这是 Aztec 条码,找个免费的在线扫码网站扫一下得到了 5FIVE
用 5FIVE 成功解开压缩包,得到一张 jpg 图片 YVL.png
把图片丢到随波逐流,发现藏了东西,foremost 提取出了一张黑色的 png 图片,再丢回随波逐流发现图片宽度和高度被修改过,可能存在隐写,恢复后得到图片
1flag{opium_00pium}
简单算术
题目内容:想想异或附件下载 提取码(GAME)备用下载
附件的内容是 ys~xdg/m@]mjkz@vl@z~lf>b,根据提示可以知道要对明文进行简单的异或解密操作
12345ci ...
PyMeowErr
未读效果展示
使用方法
先安装好 Python,把 python.exe 所在目录添加到环境变量中
进入 python.exe 所在目录,把 python.exe 的文件名改成别的(我是改成了 python3.exe,你也可以改成别的,但是改完以后要记住,这个后面会用到)
到 Releases 下载我编译好的 python.exe 文件(如果不放心的话你也可以自己编译)以及配置文件 config.toml,把这两个文件移到刚刚提到的目录中(其实上面的操作就是为了防止文件名冲突)
修改配置文件 config.toml 中的 python_path = "...",填入 Python 解释器路径,默认为 python3(如果你第 2 步不是改成 python3.exe 那么你这里就填你修改后的文件名,或者指定完整的路径,如 C:\\Python39\\python.exe)
然后就没有然后啦,后续正常使用即可喵~
如何自定义自己的报错语句?
在 config.toml 中使用正则表达式进行匹配
123[[replacements]]pattern = "^ErrType: (?P< ...
PyInstaller Extractor
下载 pyinstxtractor
把 pyinstxtractor.py 和待解包应用放在同一目录下,在该目录运行下面的命令
1python pyinstxtractor.py {应用名}.exe
例如:
1python pyinstxtractor.py flag.exe
反编译
如果 pyc 文件版本 > Python 3.8 ,选择 pycdc
如果 pyc 文件版本 <= Python 3.8 ,选择 uncompyle6
pycdc
安装 pycdc
1pip install pycdc
在该目录运行下面的命令
1pycdc {你需要反编译的文件名}.pyc >{反编译后的Python代码文件名}.py
例如:
1pycdc flag.pyc >flag.py
uncompyle6
安装 uncompyle6
1pip install uncompyle6
在该目录运行下面的命令
1uncompyle6 {你需要反编译的文件名}.pyc >{反编译后的Python ...
31. 听首音乐
用 Audacity 看频谱图得到摩斯密码..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.
解码得到 5BC925649CB0188F52E617D70929191C
flag
1flag{5BC925649CB0188F52E617D70929191C}
32. 好多数值
打开 1.txt 后发现全部都是 *,*,* 这种形式的数据,且每个数最大为 255,很明显是 RGB 值,那么这题就很明显是需要将这些 RGB 像素点还原成一张图片了
再看文件的行数,除去空行以外共有 61366 行,分解质因数得到 2*61*503
排列组合一下得到下面几种 ...
1. 签到题
扫码关注
flag
1flag{BugKu-Sec-pwn!}
2. 这是一张单纯的图片
随波逐流打开图片分析得到
12文件中包含key的Unicode码: key{you are right}
然后 Unicode 转 Ascii
flag
1key{you are right}
3. 隐写
随波逐流打开图片分析发现图片宽度和高度被修改过,打开修复后的图片即可
flag
...
下载软件
Keil_C51
STC-ISP
芯片手册
IAP15W4K58S4
手册下载链接:下载 PDF
串口位置
一些组件和引脚的对应关系
组件
标记
连接引脚
LED
DS1
P34
LED
DS2
P3
KEY
K1
P32
KEY
K2
P33
KEY
K3
P54
KEY
K4
P55
BUZZ
BUZZ
P45
添加 MCU 型号到 Keil 中
选择 Keil 的安装目录,且该目录下必须有 C51 目录和 UVx 目录存在。
Keil 新建项目
新建项目,起什么名字都行
新建文件
找个空白的地方,右键,然后单击上图位置,此时第一行会添加 #include <STC15F2K60S2.H> 。右键第一行能选择 Open document <STC15F2K60S2.H> 查看就说明头文件添加成功 (如下图)。
编译设置
点击上面的魔术棒
点击上面的 Output,选中 Create HEX File ,然后点击下面的 OK 保存,这样以后这个目录 {项目根目录}/Objects/ ...
原题及题解指路
USTC-Hackergame/hackergame2024-writeups: 中国科学技术大学第十一届信息安全大赛的官方与非官方题解
签到题
方法太多了,我是模拟输入过的。
喜欢做签到的 CTFer 你们好呀
根据题目有两个 flag 就藏在中国科学技术大学校内 CTF 战队的招新主页里那就前往招新主页,发现了一个像终端的页面。先 ls 一下找到了 Welcome-to-USTC-Nebula-s-Homepage/ 和 and-We-are-Waiting-for-U/ 这两个目录,再分别 ls 一下发现了 and-We-are-Waiting-for-U/ 下有.flag,但是尝试 cat 打开时发现没有权限。因此抓包,在这个 js 文件里找到了 2 个 flag 这一关键词。在第二个 “flag” 附近找到了这个东西 atob("ZmxhZ3swa18xNzVfYV9oMWRkM25fczNjM3J0X2YxNGdfX19wbGVhc2Vfam9pbl91c191c3RjX25lYnVsYV9hbkRfdHdvX21hSm9yX3JlcXVpcmVtZW50c ...
program_study
未读
0984c6efefe6fd6032f439fc96d37aa23631e7e8ab0ddb7e2143b61af6d972f57e86139e762e8547ed2e1a10d8f3fb6a00832aba5edb749ba87a4b73a45a7d39ecc9894ab66476425b4392ca497157263f7de1ba86a47dd694dcc73889b44e303f0221fd3f7be50074014c893481b9c0d6a9616d1842ab51e5f863ab6fed146c199599521c7bfbcd19f8cc6e91f3c30399ac3133b2cd2f2818f33095b7bc59e097f74b3aa30bffd121fb36690c37aa7c3a2476b1612038bb93d1183d10fd56780d9c511651ff26c1e222f141bf5c887ac4837d9b1cf56964a5524720e44908aad59a2c735ebbd299b732c0751a57bc4a4c4242037e888c4e5 ...
mi_band
未读整理自小米穿戴第三方 APP 能力开放接口文档
手环小程序开放接口文档
1.4 版本更新日志
兼容 Android R
1.3 版本更新日志
兼容未来小米穿戴和小米健康合并项目,api 无变化,直接替换 sdk 即可
1.2 版本更新日志:
兼容 jdk1.7 版本,api 没有变化
1.1 版本更新日志:
修改状态订阅和状态查询相关接口返回值,详情请查看文档 3.2 和 3.3 部分
增加消息通知 api,详情请看文档第 5 部分
1. 查询已连接的可穿戴设备(不需要权限)
12345678910111213141516171819// 获取 NodeApi 对象NodeApi api = Wearable.getNodeApi(context);// 调用 getConnectedNodes 方法来获取所有已连接的设备api.getConnectedNodes() .addOnSuccessListener(new OnSuccessListener<List<Node>>() { @Override publi ...