BUAACTF2023 Writeup by Joooook
目录
可以从队名猜一下博主是哪里人(no offline attack)
Misc
Which Element
给了Element.pcapng,从TCP流里面找到一个流,包含了四个文件
根据提示,Google到https://www.dcode.fr/hexahue-cipher
按照passwd得到密码3.1415
打开flag.zip得到如下三个文件
观察flag1和flag2的大小,猜是盲水印https://github.com/chishaxie/BlindWaterMark#blindwatermark,一开始用python3的脚本跑,跑出来是一坨
之后看到了一篇文章
https://www.cnblogs.com/Flat-White/p/13517001.html
才知道python2和python3跑出来的结果不一样,之后加上参数—oldseed跑一下就出来了
*hint文件结尾有一个提示,盲水印解不出来的时候盯着水银计都要盯麻了,很后来才想到应该是谐音"水印"
标签:return,题解,BUAACTF2023,iv,key,leak,print,import,Writeup From: https://www.cnblogs.com/Joooook/p/17358629.html