TypechoJoeTheme

霍雅的博客

登录
用户名
密码
/
注册
用户名
邮箱

最新文章

2025-03-04

BUUCTF [BJDCTF 2nd]8086

BUUCTF [BJDCTF 2nd]8086
注:本人属于刚学汇编,所以可能会有一些错误 依题意得,题目应该是8086架构,所以只能是看 exeinfo PE 显示8bit ![2025-02-27T01:44:11.png](https://www.huoya.work/bk/usr/uploads/2025/02/2017012666.png) 打开ida 选择8086架构 ![2025-02-27T01:45:34.png](https://www.huoya.work/bk/usr/uploads/2025/02/2320855816.png) 从左侧看,只有sub_10030和start函数,流程图也没什么意义,可能ida识别不是太好 ![2025-02-27T01:45:53.png](https://www.huoya.work/bk/usr/uploads/2025/02/1776610058.png) 通过shift+12查看字符串,有一个常量 ![2025-02-27T01:47:01.png](https://www.huoya.work/bk/usr/uploads/2025...
2025年03月04日
135 阅读
0 评论
2025-03-04

NSSCTF [青海民族大学 2025 新生赛] wp(没有pwn)

NSSCTF [青海民族大学 2025 新生赛] wp(没有pwn)
![2025-03-04T11:56:08.png](https://www.huoya.work/bk/usr/uploads/2025/03/3811312971.png) # 1.签到题 ZmxhZ3tIZWxsb18yMDI1KQ== base64解码flag{Hello_2025) flag替换成NSSCTF,右边括号改成},应该是出题人错误 # 2.失落遗迹的神秘预言 ``` 在遥远的奇幻世界中,一座失落的遗迹被重新发现。遗迹的墙壁上刻满了神秘的符文,这些符文似乎是由古老的魔法师**维吉尼**雕刻出,并用**栅栏**围起来保护的艺术品。传说,只有真正的**HERO**才能解开这些符文的秘密,找到通往遗迹深处的钥匙。 me{05ha_A_2}px22_vbGW13@ ``` 题目提到维吉尼和栅栏,可以联想到维吉尼亚加密和栅栏加密。密码为HERO hhttps://ctf.bugku.com/tool/vigenere ![2025-03-04T11:47:17.png](https://www.huoya.work/bk/usr/uplo...
2025年03月04日
132 阅读
0 评论
2025-03-04

NSSCTF GHCTF2025新生赛公开赛道 reverse ASM?Signin

NSSCTF GHCTF2025新生赛公开赛道 reverse ASM?Signin
来检验一下你的8086汇编基础吧!回顾或许能找到更好的方式。 ![2025-03-04T07:22:12.png](https://www.huoya.work/bk/usr/uploads/2025/03/3377378801.png) 给了一个汇编文件,具体代码如下 ``` .MODEL SMALL .STACK 100H .DATA WELCOME_MSG db 'Welcome to GHCTF!', 0DH, 0AH, '$' INPUT_MSG db 'Input your flag:', '$' WRONG_MSG db 0DH, 0AH, 'Wrong!', 0DH, 0AH, '$' RIGHT_MSG db 0DH, 0AH, 'Right!', 0DH, 0AH, '$' DATA1 DB 26H,27H,24H,25H,2AH,2BH,28H,00H DB 2EH,2FH,2CH,2DH,32H,33H,30H,00H ...
2025年03月04日
345 阅读
1 评论
2025-02-23

网谷杯 MISC RE 这是我打过那么多年CTF最傻逼的比赛

网谷杯 MISC RE 这是我打过那么多年CTF最傻逼的比赛
MISC 附件有个压缩包,有个rsa公钥,有个venus.en ![2025-02-23T08:33:29.png](https://www.huoya.work/bk/usr/uploads/2025/02/2182069024.png) 读公钥,得到E N ![2025-02-23T08:34:04.png](https://www.huoya.work/bk/usr/uploads/2025/02/2767285560.png) 直接在线分解得到pq ![2025-02-23T08:34:32.png](https://www.huoya.work/bk/usr/uploads/2025/02/2266393586.png) 解密 key = 123!@#456 ![2025-02-23T08:35:23.png](https://www.huoya.work/bk/usr/uploads/2025/02/2953125185.png) 解压得到flag flag前缀错误为flag{} 傻逼主办方也不说,真他妈傻逼 ![2025-02-23T...
2025年02月23日
149 阅读
3 评论
2025-02-22

VNCTF2025 MISC LANG

VNCTF2025 MISC LANG
![2025-02-22T07:07:06.png](https://www.huoya.work/bk/usr/uploads/2025/02/335614948.png) 很抽象的一题,给了一个exe和源码 ``` #![windows_subsystem = "windows"] static FONT_DATA: &[u8] = include_bytes!("../VN Font.ttf"); use minifb::{Window, WindowOptions}; use rusttype::{Font, Scale}; fn main() { // 创建一个窗口 let mut window = Window::new( "VN_lang:It's Your FLAG!!!!!", 800, 600, WindowOptions::default(), ) .unwrap(); // // 读取并加载字体文件 // l...
2025年02月22日
115 阅读
0 评论

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月