2025-03-04 BUUCTF [BJDCTF 2nd]8086 BUUCTF [BJDCTF 2nd]8086 注:本人属于刚学汇编,所以可能会有一些错误 依题意得,题目应该是8086架构,所以只能是看 exeinfo PE 显示8bit  打开ida 选择8086架构  从左侧看,只有sub_10030和start函数,流程图也没什么意义,可能ida识别不是太好  通过shift+12查看字符串,有一个常量  NSSCTF [青海民族大学 2025 新生赛] wp(没有pwn)  # 1.签到题 ZmxhZ3tIZWxsb18yMDI1KQ== base64解码flag{Hello_2025) flag替换成NSSCTF,右边括号改成},应该是出题人错误 # 2.失落遗迹的神秘预言 ``` 在遥远的奇幻世界中,一座失落的遗迹被重新发现。遗迹的墙壁上刻满了神秘的符文,这些符文似乎是由古老的魔法师**维吉尼**雕刻出,并用**栅栏**围起来保护的艺术品。传说,只有真正的**HERO**才能解开这些符文的秘密,找到通往遗迹深处的钥匙。 me{05ha_A_2}px22_vbGW13@ ``` 题目提到维吉尼和栅栏,可以联想到维吉尼亚加密和栅栏加密。密码为HERO hhttps://ctf.bugku.com/tool/vigenere  给了一个汇编文件,具体代码如下 ``` .MODEL SMALL .STACK 100H .DATA WELCOME_MSG db 'Welcome to GHCTF!', 0DH, 0AH, '$' INPUT_MSG db 'Input your flag:', '$' WRONG_MSG db 0DH, 0AH, 'Wrong!', 0DH, 0AH, '$' RIGHT_MSG db 0DH, 0AH, 'Right!', 0DH, 0AH, '$' DATA1 DB 26H,27H,24H,25H,2AH,2BH,28H,00H DB 2EH,2FH,2CH,2DH,32H,33H,30H,00H ... 2025年03月04日 471 阅读 1 评论
2025-02-23 网谷杯 MISC RE 这是我打过那么多年CTF最傻逼的比赛 网谷杯 MISC RE 这是我打过那么多年CTF最傻逼的比赛 MISC 附件有个压缩包,有个rsa公钥,有个venus.en  读公钥,得到E N  直接在线分解得到pq  解密 key = 123!@#456  解压得到flag flag前缀错误为flag{} 傻逼主办方也不说,真他妈傻逼  修复完成后需要密码,里面有个flag.txt文件,通过常规压缩包手段都无法破解,应该是其他方式存在密码  用foremost分解发现zip自由33kb,说明这个16进制数据应该还有数据 通过查看发现有个很明显的png倒叙  写脚本 ``` def reverse_hex_and_save(input_file): ... 2025年02月18日 237 阅读 0 评论