伪加密修复 工具 010 Editor 修复步骤 把 50 4B 03 04 14 00 和 50 4B 01 02 1F 00 后面的这两个字节改为 00 00 修复前: 修复后: CRC32 碰撞 工具 theonlypwner/crc32 攻击条件 被加密的文本文档很小(通常 4kb) 爆破多个压缩包中的 4 字节文件 攻击步骤 这里调用了 theonlypwner/crc32,要把下面的脚本放到同一个目录中 12345678910111213141516171819202122232425262728293031323334import zipfileimport stringfrom crc32 import CRC32Reversedef crack_zip(file_path, file_name, charset): charset_bytes = set(charset.encode('latin-1')) with zipfile.ZipFile(file_path, 'r') as zip_file: info = ...
Web (>﹏<) 访问网站根路径得到源代码 12345678910111213141516171819202122from flask import Flask,requestimport base64from lxml import etreeimport reapp = Flask(__name__)@app.route('/')def index(): return open(__file__).read()@app.route('/ghctf', methods=['POST'])def parse(): xml = request.form.get('xml') print(xml) if xml is None: return "No System is Safe." parser = etree.XMLParser(load_dtd=True, resolve_entities=True) root = etree.fromstring(xml, parser) name = root.find ...
省流:在闲鱼用 30 元左右买一台矿渣玩客云就可以搭建一个基于 Docker 的自动化家庭影音服务器,通过 aria2 下载蜜柑计划订阅的番剧磁力 / 种子资源,配合 Jellyfin 实现媒体库自动刮削整理,打造低成本追番解决方案。 0x00 前言 盒友们似乎真的很需要,于是便有了这篇文章。 可能的成本(由于每人情况不同,此处成本按最低计算,需要根据你的实际情况进行调整) 设备 价格 / 元 没刷机的玩客云 + 电源线 30 (包含邮费) 网线 1 SATA 硬盘盒 10 闲置硬盘 0 总计 41 注意:本文主要面向有时间并且肯折腾的人。 如果你满足下面两个条件其中之一:①对计算机一无所知,②没有时间或很没耐心 那么你就不必往下看了。 我认为玩客云更适合做下载机而非解码视频,因此用玩客云做媒体库我是不推荐的。换句话说,用它下载番剧很合适,但是直接看效果不佳,请务必做好心理准备。 0x01 机器选购 小黄鱼上面直接搜玩客云就能搜到了。 购买二手物品需谨慎!切勿离开平台交易! 建议价格区间(包含邮费):25~35 物件清单:一个 ...
第一次参加吾爱破解的春节解题领红包活动。由于我不懂逆向,前面的初级题一道都做不出来,只好寄希望于后面的番外题。好在番外题并不算很难,最后还是磕磕绊绊地全部解出来了,有不少地方都借助了 AI。 bilibili 题目如下: Windows 和 Android 题都完成了吗,再来试试番外篇吧,点击下方 “立即申请” 任务,即可获得本题题目地址,通过题目找到解题方法。 出题老师:Ganlv 老师寄语: 题目共包含 3 个 flag: flag9~flag11,根据网址找到对应的答案,本题型包含 AI 和 Web 相关。 注意:flag 会在 “10 分钟整” 时过期,避免在临近每段时间结束时解出答案和提交,请在电脑上作答,不要使用手机。 番外篇 一 打开题目提供的网址,里面是一个对话页面。结合题目提示了有 AI 题型,显然这是一个和 AI 对话的界面。这里面除了右下角的 “抽奖” 以外没有别的信息,不难猜到这里要进行提示词泄露攻击。 上 GitHub 找了个提示词泄 ...
Misc See anything in these pics? 题目内容: TBH THERE ARE SO MANY PICS NOT ONLY JUST 2 PIC 附件下载 提取码(GAME)备用下载 附件是一张 png 图片 Aztec.png 和一个加密的 zip 压缩包 YVL.zip 根据图片特征以及它的名字可以知道这是 Aztec 条码,找个免费的在线扫码网站扫一下得到了 5FIVE 用 5FIVE 成功解开压缩包,得到一张 jpg 图片 YVL.png 把图片丢到随波逐流,发现藏了东西,foremost 提取出了一张黑色的 png 图片,再丢回随波逐流发现图片宽度和高度被修改过,可能存在隐写,恢复后得到图片 1flag{opium_00pium} 简单算术 题目内容: 想想异或 附件下载 提取码(GAME)备用下载 附件的内容是 ys~xdg/m@]mjkz@vl@z~lf>b,根据提示可以知道要对明文进行简单的异或解密操作 12345cipher_text = "ys~xdg/m@]mjkz@vl@z~lf>b"for key in r ...
PyMeowErr
未读效果展示 使用方法 先安装好 Python,把 python.exe 所在目录添加到环境变量中 进入 python.exe 所在目录,把 python.exe 的文件名改成别的(我是改成了 python3.exe,你也可以改成别的,但是改完以后要记住,这个后面会用到) 到 Releases 下载我编译好的 python.exe 文件(如果不放心的话你也可以自己编译)以及配置文件 config.toml,把这两个文件移到刚刚提到的目录中(其实上面的操作就是为了防止文件名冲突) 修改配置文件 config.toml 中的 python_path = "...",填入 Python 解释器路径,默认为 python3(如果你第 2 步不是改成 python3.exe 那么你这里就填你修改后的文件名,或者指定完整的路径,如 C:\\Python39\\python.exe) 然后就没有然后啦,后续正常使用即可喵~ 如何自定义自己的报错语句? 在 config.toml 中使用正则表达式进行匹配 123[[replacements]]pattern = "^ErrType: (?P< ...
PyInstaller Extractor 下载 pyinstxtractor 把 pyinstxtractor.py 和待解包应用放在同一目录下,在该目录运行下面的命令 1python pyinstxtractor.py {应用名}.exe 例如: 1python pyinstxtractor.py flag.exe 反编译 如果 pyc 文件版本 > Python 3.8 ,选择 pycdc 如果 pyc 文件版本 <= Python 3.8 ,选择 uncompyle6 pycdc 安装 pycdc 1pip install pycdc 在该目录运行下面的命令 1pycdc {你需要反编译的文件名}.pyc >{反编译后的Python代码文件名}.py 例如: 1pycdc flag.pyc >flag.py uncompyle6 安装 uncompyle6 1pip install uncompyle6 在该目录运行下面的命令 1uncompyle6 {你需要反编译的文件名}.pyc >{反编译后的Python ...
31. 听首音乐 用 Audacity 看频谱图得到摩斯密码..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-. 解码得到 5BC925649CB0188F52E617D70929191C flag 1flag{5BC925649CB0188F52E617D70929191C} 32. 好多数值 打开 1.txt 后发现全部都是 *,*,* 这种形式的数据,且每个数最大为 255,很明显是 RGB 值,那么这题就很明显是需要将这些 RGB 像素点还原成一张图片了 再看文件的行数,除去空行以外共有 61366 行,分解质因数得到 2*61*503 排列组合一下得到下面几种 ...
1. 签到题 扫码关注 flag 1flag{BugKu-Sec-pwn!} 2. 这是一张单纯的图片 随波逐流打开图片分析得到 12文件中包含key的Unicode码: key{you are right} 然后 Unicode 转 Ascii flag 1key{you are right} 3. 隐写 随波逐流打开图片分析发现图片宽度和高度被修改过,打开修复后的图片即可 flag ...