加密解密

easy_pyc

在线反编译得到
在这里插入图片描述

#!/usr/bin/env python
# visit http://tool.lu/pyc/ for more information
import base64

def encode(yourflag):
    s = ''
    for i in yourflag:
        x = ord(i) ^ 62
        x = x + 6
        s += chr(x)
    
    return base64.b64encode(s)
zz=''
tureflag = 'XlhlX0sMEWNiDxQQDgwTXl5eZRFgFWMOFBATXhMMYw8PD2UMZUk='
flag=base64.b64decode(tureflag)
print(flag)
for i in flag:
    a=ord(i)
    a=a-6
    a=a^62
    zz+=chr(a)
    print(zz)

直接写脚本跑就行
在这里插入图片描述

flag{85cb704683fffa5d1c6043f38c777a8a}

em0ji

下载得到
在这里插入图片描述
不用想前4个解密是 flag
直接网上搜em0ji
这个网址https://www.emojiall.com/zh-hans/emoji/%F0%9F%98%81

然后通过前面解码后是flag发现,解密就是简短代码的第一个字符在这里插入图片描述
然后有一些没有,最后得到这个,再联想补全和测试即可

flag{ m jiisv rysimal }
flag{emojiisverysimple}

web

papapa

看robots.txt有提示mian.php
在这里插入图片描述
传参a得到
在这里插入图片描述
两次base64解码 再 16进制解码得到源码
在这里插入图片描述md5数组绕过,正则那可以-绕过,也可以用%0a绕过

然后构造payload
先弄的ls,flag.txt里是假的,然后看到wobushif0agaaa.txt,是真的,读即可

在这里插入图片描述

最后payload

/main.php?a[]=1&b[]=2&c=-&d=O%3A4%3A"NoVu"%3A1%3A%7Bs%3A7%3A"command"%3Bs%3A22%3A"cat+wobushif0agaaa.txt"%3B%7D
flag{d90666230fc046c19ff11df9858702a0}

misc

我的世界

直接进去捡到书打开,然后栅栏密码
在这里插入图片描述
在这里插入图片描述
提交这个显示错误。。。

然后洞里面看的这个
在这里插入图片描述
牌子是有个这个,然后上面有个地图,然后感觉有猫腻,看不清,到地图上看
在这里插入图片描述
看到这个,尝试了一下加到flag后面,结果就对了

flag{scdxsCTF2021422CTF515}

Pack

在这里插入图片描述
可以看到UPX节区名错了
在这里插入图片描述

修改保存

然后upx脱壳,再用ResourceHacker_zh.exe打开,一顿乱翻
在这里插入图片描述
然后还有一个皮皮虾的那个,看二进制视图,最后那有个base64
在这里插入图片描述
解密组合一下即可

flag{0bed66d154ccbdd07a6342abf97a5cfc}

disk-recover

下载解压题目得到upload.pcapng文件,再用7-Zip解压,得到已损img,然后恢复
在这里插入图片描述
打开得到flag
在这里插入图片描述

flag{E7A10C15E26AA5750070EF756AAA1F7C}

RE

easy_re

脱壳,然后ida f5打开
在这里插入图片描述

直接写脚本

a="'- &:8.4a 3$a&3$ 5```<"
b=''
for i in a:
    b+=chr(ord(i)^0x41)
print(b)
flag{you are great!!!}

base变形计

upx脱壳,然后发现是变表base,也和题目呼应,密文动调得到或者自己算也行。动调第一个输入要是42,然后输入flag,39这个字符

import base64
s1 = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/"
s2 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"

a=[0x50,0x67,0x72,0x62,0x50,0x19,0x79,0x1e,0x47,0x5e,0x4f,0x72,0x44,0x5d,0x5f,0x1b,0x44,0x70,0x62,0x63,0x47,0x5d,0x47,0x72,0x45,0x5e,0x50,0x63,0x47,0x70,0x5b,0x18,0x50,0x60,0x69,0x1f,0x53,0x5d,0x4c,0x66,0x45,0x5e,0x53,0x72,0x53,0x70,0x5b,0x7d,0x53,0x19,0x1a,0x17]
flag=""
for i in a:
    flag+=chr(42^i)

flag=base64.b64decode(flag.translate(str.maketrans(s1, s2)))

flag{you are great!!!}

官方wp

Logo

CSDN联合极客时间,共同打造面向开发者的精品内容学习社区,助力成长!

更多推荐