• 2024-02-05[GUET-CTF2019]虚假的压缩包
    [GUET-CTF2019]虚假的压缩包附件里面有两个压缩包虚假的压缩包是伪加密,修改加密位后即可打开里面是一个txt文件,给了一道题目根据给出的提示,判断是普通的RSA,通过脚本解出为5importgmpy2p=gmpy2.mpz(3)q=gmpy2.mpz(11)e=gmpy2.mpz(3)l=(p-1)*(q-1)d=gmpy2.invert(e,l
  • 2023-07-30[GUET-CTF2019]number_game
    [GUET-CTF2019]number_game  打开题目,立刻定位关键函数for(i=0;i<=4;++i){for(j=0;j<=4;++j){for(k=j+1;k<=4;++k){if(*(&unk_601060+5*i+j)==*(&unk_601060+5*i+k))
  • 2023-07-18[GUET-CTF2019]KO
    直接给了一个txt文件,打开直接是ook的编码不知道为啥在随波上面直接用brainfuck就直接出来又用了一下ook的解码网站也是一样的网址:Brainfuck/Ook!Obfuscation/Encoding[splitbrain.org]结束
  • 2023-06-19BUUCTF:[GUET-CTF2019]soul sipse
    https://buuoj.cn/challenges#[GUET-CTF2019]soul%20sipseout.wav可用Steghide无密码分离出download.txtdownload.txthttps://share.weiyun.com/5wVTIN3下载得到GUET.png,修改为正确的PNG文件头保存得到正常的图片。如下\u0034\u0030\u0037\u0030\u000d\u000a\u0031\u0032\u0033\u0
  • 2023-05-05[GUET-CTF2019]re 1
    查壳:有个壳,脱一下,upx脱壳方法讲过了,(这里注意,低版本的upx是脱不掉壳的,换高版本哈)可以去:https://www.cnblogs.com/TFOREVERY/p/17366210.html不赘述了:64位进IDA老思想进主函数:对输入flag进行一个方法加密sub_4009AE:跟进:emm。menu优秀:简单的做一个逆运算就好了,这里有一个小坑,
  • 2023-01-11[GUET-CTF2019]zips
    [GUET-CTF2019]zips打开附件获得了一个压缩包222.zip继续打开111.zip需要密码于是我用ARCHPR直接爆破密码723456打开111.zip需要密码于是拖入010发现伪加密把09
  • 2022-12-01buuoj-[GUET-CTF2019]re
    1.nowinexe64bit打开后发现有壳2.存在关键字符串输入的flag进入了sub_4009ae函数,点进去:一个一个除回去应该能得到flagflag{e65421110ba03099a1c039337}由