年度归档: 2024 年

50 篇文章

0xGame 2024-Crypto-Week 4
[Week 4] SIDH SIDH后量子安全密钥交换协议,嗐(学不懂 但是 DH,说的很明白了,就是密钥交换 看源码发现只要模仿靶机生成密钥然后和靶机进行交互就可以了 实测:9.3版本代码无法正常运行,建议用10.4 抄靶机代码 from pwn import * ea, eb = 110, 67 p = 2**ea * 3**eb - 1 F.…
0xGame 2024-Reverse-Week 4
[Week 4] MineSweeper 首先先用ILSpy反编译MineSweeper\Minesweeper_Data\Managed\Assembly-CSharp.dll 得到的是程序的主代码 注意到update是主要的运行逻辑函数(又一次惊人的注意力 当游戏win之后会运行crypt函数 这个函数通过Array.Copy(Resource…
0xgame 2024-Crypto-Week 3
[Week 3] ECC-DH ECDH 算法的工作流程: 椭圆曲线选择: 首先,双方需要选定一条公共的椭圆曲线。椭圆曲线可以用方程 $y^2 = x^3 + ax + b \mod p$表示,其中 $a$、$b$ 是曲线参数,$p$ 是素数,用于定义有限域上的曲线。 在这条曲线上,双方还需要选定一个公共点 $G$,称为基点。基点是椭圆曲线上的一个…
0xGame 2024-Misc-Week 3
[Week 3] 画画的baby vol.py -f painting.raw imageinfo查看镜像信息 得到系统Win10x64_19041 vol.py -f painting.raw --profile=Win10x64_19041 pslist查看进程信息 查找mspaint.exe进程得到PID5372 vol.py -f pain…
0xGame 2024-Reverses-Week 3
[Week 3] FirstSight-Android 下载安装JEB 用JEB打开apk文件,然后找到函数入口 进入后右键解析就能显示反汇编java代码 然后根据判断语句找到secret字符串,双击后就能看见字符串内容 结合判断语句对输入进行了Base62加密 最后用CyberChef还原得到 0xGame{caff454e-2238-42aa-…
0xGame 2024-Misc-Week 2
[Week 2] 报告哈基米 得到一张png图片,先用StegSlove查看LBS隐写,在最低限位上看到了参数信息 a,b=7,35 (a,b=35,7),shuffle_times=1 然后用010editor打开发现在结尾有一段hint Maybe You Need To Know Arnold Cat 得到是经过Arnold变换的图像 采用了…
0xGame 2024-OSINT-Week 2
[Week 2] 互联网的一角 F12检视看见hint提示网站指向 用DNS查询网站检索CNAME记录 定位到OxG4me2024的Gayhub账号(doge 查看flag文件夹发现是假的 查询commit history 得到修改前的内容 0xGame{W0w_u_kn0w_g1thub_p4ges!!} [Week 2] 给我干哪来了,这还是国…
0xgame 2024-Crypto-Week 2
[Week 2] Diffie-Hellman Diffie-Hellman题目是一个很好的hint,去了解了一下 这是一种公钥交换的算法,在A,B两人处各自生成一对密钥(A,a)和(B,b) 其中A和B是公钥用来互相间传输的,a和b是私钥,保存在本地 然后两人用自己的私钥和对方的公钥就可以生成出S(共享公钥),两人计算出来的S是相同的 然后查看题…
0xGame 2024-Web-Week 2
[Week 2] hello_include 进去后显示要查看源代码,尝试地址栏进入index.php发现没有区别 进入index.phps看见源代码 发现两个php文件 hello.php没有用,进入phpinfo.php文件 进入后Ctrl+F搜索flag,找到flag所在地址 返回原网页,能发现源代码存在POST 发送f1Ie=/s3cr3t…
0xGame 2024-Reverses-Week 2
[Week 2] BabyUPX EXE Info查看发现有UPX套壳,用工具脱壳 脱壳后再次检查发现干净了 IDA打开,查看是输入加密后与密文比对 加密本质为将一个字节的高4位与低4位互换 提取密文,编写解密脚本 encdata = [ 0x03, 0x87, 0x74, 0x16, 0xD6, 0x56, 0xB7, 0x63, 0x8…
10. 正则表达式匹配 Python-Leetcode
📕题干 困难 给你一个字符串 s 和一个字符规律 p,请你来实现一个支持 '.' 和 '*' 的正则表达式匹配。 '.' 匹配任意单个字符 '*' 匹配零个或多个前面的那一个元素 所谓匹配,是要涵盖 整个 字符串 s 的,而不是部分字符串。…
NewStar 2024-Web-Week 1
前言:由于做题的时候还没有刷过web,以下web纯靠摸爬滚打,单单是为了交wp而写 headach3 F12检视,在网络界面下刷新,抓取传输文件,在响应标头中看见flag 会赢吗 F12检视看到第一部分,ZmxhZ3tXQTB3 Base64解码得到flag前半段flag{WA0w 在注释的结尾发现有一串类似地址的文字 访问容器地址/4cqu1si…
NewStar 2024-Misc-Week 1
1.兑换码 kali中无法打开 猜测宽高被修改了 查看宽高发现是2560*1075 常见尺寸是2560*1660 将1075(04 33)改为1660(06 7C) flag{La_vaguelette} 2.Labyrinth 根据题目提示用StegSlove打开 在RED 0通道中发现二维码 扫码得到flag{e33bb7a1-ac94-4d1…
NewStar 2024-Crypto-Week 1
XOR XOR是异或,具有如下特性 c = m xor key m = c xor key 根据题目给出的加密文件,可以再次操作得到c2的明文m2u_know_XOR!} 根据前半段加密,写出如下解密脚本 from Crypto.Util.number import long_to_bytes,bytes_to_long key = b'New_S…
MISC-Python Jail
[HNCTF 2022 Week1]calc_jail_beginner(JAIL) 分析靶机源码能直接发现使用了eval()函数 也可以直接用注释第二行给出的payload了 所以直接用nc连接,这里懒得用linux或者ncat 直接用pwntool连接,脚本如下 from pwn import * payload = b"__import__(…