2025-03-04 BUUCTF [BJDCTF 2nd]8086 BUUCTF [BJDCTF 2nd]8086 注:本人属于刚学汇编,所以可能会有一些错误 依题意得,题目应该是8086架构,所以只能是看 exeinfo PE 显示8bit  打开ida 选择8086架构  从左侧看,只有sub_10030和start函数,流程图也没什么意义,可能ida识别不是太好  通过shift+12查看字符串,有一个常量  NSSCTF [青海民族大学 2025 新生赛] wp(没有pwn)  # 1.签到题 ZmxhZ3tIZWxsb18yMDI1KQ== base64解码flag{Hello_2025) flag替换成NSSCTF,右边括号改成},应该是出题人错误 # 2.失落遗迹的神秘预言 ``` 在遥远的奇幻世界中,一座失落的遗迹被重新发现。遗迹的墙壁上刻满了神秘的符文,这些符文似乎是由古老的魔法师**维吉尼**雕刻出,并用**栅栏**围起来保护的艺术品。传说,只有真正的**HERO**才能解开这些符文的秘密,找到通往遗迹深处的钥匙。 me{05ha_A_2}px22_vbGW13@ ``` 题目提到维吉尼和栅栏,可以联想到维吉尼亚加密和栅栏加密。密码为HERO hhttps://ctf.bugku.com/tool/vigenere  给了一个汇编文件,具体代码如下 ``` .MODEL SMALL .STACK 100H .DATA WELCOME_MSG db 'Welcome to GHCTF!', 0DH, 0AH, '$' INPUT_MSG db 'Input your flag:', '$' WRONG_MSG db 0DH, 0AH, 'Wrong!', 0DH, 0AH, '$' RIGHT_MSG db 0DH, 0AH, 'Right!', 0DH, 0AH, '$' DATA1 DB 26H,27H,24H,25H,2AH,2BH,28H,00H DB 2EH,2FH,2CH,2DH,32H,33H,30H,00H ... 2025年03月04日 345 阅读 1 评论
2025-02-23 网谷杯 MISC RE 这是我打过那么多年CTF最傻逼的比赛 网谷杯 MISC RE 这是我打过那么多年CTF最傻逼的比赛 MISC 附件有个压缩包,有个rsa公钥,有个venus.en  读公钥,得到E N  直接在线分解得到pq  解密 key = 123!@#456  解压得到flag flag前缀错误为flag{} 傻逼主办方也不说,真他妈傻逼  很抽象的一题,给了一个exe和源码 ``` #![windows_subsystem = "windows"] static FONT_DATA: &[u8] = include_bytes!("../VN Font.ttf"); use minifb::{Window, WindowOptions}; use rusttype::{Font, Scale}; fn main() { // 创建一个窗口 let mut window = Window::new( "VN_lang:It's Your FLAG!!!!!", 800, 600, WindowOptions::default(), ) .unwrap(); // // 读取并加载字体文件 // l... 2025年02月22日 115 阅读 0 评论