2025-03-04 BUUCTF [BJDCTF 2nd]8086 BUUCTF [BJDCTF 2nd]8086 注:本人属于刚学汇编,所以可能会有一些错误 依题意得,题目应该是8086架构,所以只能是看 exeinfo PE 显示8bit  打开ida 选择8086架构  从左侧看,只有sub_10030和start函数,流程图也没什么意义,可能ida识别不是太好  通过shift+12查看字符串,有一个常量  NSSCTF [青海民族大学 2025 新生赛] wp(没有pwn)  # 1.签到题 ZmxhZ3tIZWxsb18yMDI1KQ== base64解码flag{Hello_2025) flag替换成NSSCTF,右边括号改成},应该是出题人错误 # 2.失落遗迹的神秘预言 ``` 在遥远的奇幻世界中,一座失落的遗迹被重新发现。遗迹的墙壁上刻满了神秘的符文,这些符文似乎是由古老的魔法师**维吉尼**雕刻出,并用**栅栏**围起来保护的艺术品。传说,只有真正的**HERO**才能解开这些符文的秘密,找到通往遗迹深处的钥匙。 me{05ha_A_2}px22_vbGW13@ ``` 题目提到维吉尼和栅栏,可以联想到维吉尼亚加密和栅栏加密。密码为HERO hhttps://ctf.bugku.com/tool/vigenere  读公钥,得到E N  直接在线分解得到pq  解密 key = 123!@#456  解压得到flag flag前缀错误为flag{} 傻逼主办方也不说,真他妈傻逼  很抽象的一题,给了一个exe和源码 ``` #![windows_subsystem = "windows"] static FONT_DATA: &[u8] = include_bytes!("../VN Font.ttf"); use minifb::{Window, WindowOptions}; use rusttype::{Font, Scale}; fn main() { // 创建一个窗口 let mut window = Window::new( "VN_lang:It's Your FLAG!!!!!", 800, 600, WindowOptions::default(), ) .unwrap(); // // 读取并加载字体文件 // l... 2025年02月22日 35 阅读 0 评论
2025-02-18 HGAME 2025 WEEK1 MISC Hakuya Want A Girl Friend HGAME 2025 WEEK1 MISC Hakuya Want A Girl Friend 下载为一个hky的txt文件,打开是一个txt存储的16进制数据文件,很明显的50 4B 03 04的一个zip文件头  修复完成后需要密码,里面有个flag.txt文件,通过常规压缩包手段都无法破解,应该是其他方式存在密码  用foremost分解发现zip自由33kb,说明这个16进制数据应该还有数据 通过查看发现有个很明显的png倒叙  写脚本 ``` def reverse_hex_and_save(input_file): ... 2025年02月18日 50 阅读 0 评论