第一次参加吾爱破解的春节解题领红包活动。由于我不懂逆向,前面的初级题一道都做不出来,只好寄希望于后面的番外题。好在番外题并不算很难,最后还是磕磕绊绊地全部解出来了,有不少地方都借助了 AI。 bilibili 题目如下: Windows 和 Android 题都完成了吗,再来试试番外篇吧,点击下方 “立即申请” 任务,即可获得本题题目地址,通过题目找到解题方法。 出题老师:Ganlv 老师寄语: 题目共包含 3 个 flag: flag9~flag11,根据网址找到对应的答案,本题型包含 AI 和 Web 相关。 注意:flag 会在 “10 分钟整” 时过期,避免在临近每段时间结束时解出答案和提交,请在电脑上作答,不要使用手机。 番外篇 一 打开题目提供的网址,里面是一个对话页面。结合题目提示了有 AI 题型,显然这是一个和 AI 对话的界面。这里面除了右下角的 “抽奖” 以外没有别的信息,不难猜到这里要进行提示词泄露攻击。 上 GitHub 找了个提示词泄 ...
Misc See anything in these pics? 题目内容: TBH THERE ARE SO MANY PICS NOT ONLY JUST 2 PIC 附件下载 提取码(GAME)备用下载 附件是一张 png 图片 Aztec.png 和一个加密的 zip 压缩包 YVL.zip 根据图片特征以及它的名字可以知道这是 Aztec 条码,找个免费的在线扫码网站扫一下得到了 5FIVE 用 5FIVE 成功解开压缩包,得到一张 jpg 图片 YVL.png 把图片丢到随波逐流,发现藏了东西,foremost 提取出了一张黑色的 png 图片,再丢回随波逐流发现图片宽度和高度被修改过,可能存在隐写,恢复后得到图片 1flag{opium_00pium} 简单算术 题目内容: 想想异或 附件下载 提取码(GAME)备用下载 附件的内容是 ys~xdg/m@]mjkz@vl@z~lf>b,根据提示可以知道要对明文进行简单的异或解密操作 12345cipher_text = "ys~xdg/m@]mjkz@vl@z~lf>b"for key in r ...
PyMeowErr
未读效果展示 使用方法 先安装好 Python,把 python.exe 所在目录添加到环境变量中 进入 python.exe 所在目录,把 python.exe 的文件名改成别的(我是改成了 python3.exe,你也可以改成别的,但是改完以后要记住,这个后面会用到) 到 Releases 下载我编译好的 python.exe 文件(如果不放心的话你也可以自己编译)以及配置文件 config.toml,把这两个文件移到刚刚提到的目录中(其实上面的操作就是为了防止文件名冲突) 修改配置文件 config.toml 中的 python_path = "...",填入 Python 解释器路径,默认为 python3(如果你第 2 步不是改成 python3.exe 那么你这里就填你修改后的文件名,或者指定完整的路径,如 C:\\Python39\\python.exe) 然后就没有然后啦,后续正常使用即可喵~ 如何自定义自己的报错语句? 在 config.toml 中使用正则表达式进行匹配 123[[replacements]]pattern = "^ErrType: (?P< ...
PyInstaller Extractor 下载 pyinstxtractor 把 pyinstxtractor.py 和待解包应用放在同一目录下,在该目录运行下面的命令 1python pyinstxtractor.py {应用名}.exe 例如: 1python pyinstxtractor.py flag.exe 反编译 如果 pyc 文件版本 > Python 3.8 ,选择 pycdc 如果 pyc 文件版本 <= Python 3.8 ,选择 uncompyle6 pycdc 安装 pycdc 1pip install pycdc 在该目录运行下面的命令 1pycdc {你需要反编译的文件名}.pyc >{反编译后的Python代码文件名}.py 例如: 1pycdc flag.pyc >flag.py uncompyle6 安装 uncompyle6 1pip install uncompyle6 在该目录运行下面的命令 1uncompyle6 {你需要反编译的文件名}.pyc >{反编译后的Python ...
31. 听首音乐 用 Audacity 看频谱图得到摩斯密码..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-. 解码得到 5BC925649CB0188F52E617D70929191C flag 1flag{5BC925649CB0188F52E617D70929191C} 32. 好多数值 打开 1.txt 后发现全部都是 *,*,* 这种形式的数据,且每个数最大为 255,很明显是 RGB 值,那么这题就很明显是需要将这些 RGB 像素点还原成一张图片了 再看文件的行数,除去空行以外共有 61366 行,分解质因数得到 2*61*503 排列组合一下得到下面几种 ...
1. 签到题 扫码关注 flag 1flag{BugKu-Sec-pwn!} 2. 这是一张单纯的图片 随波逐流打开图片分析得到 12文件中包含key的Unicode码: key{you are right} 然后 Unicode 转 Ascii flag 1key{you are right} 3. 隐写 随波逐流打开图片分析发现图片宽度和高度被修改过,打开修复后的图片即可 flag ...
原题及题解指路 USTC-Hackergame/hackergame2024-writeups: 中国科学技术大学第十一届信息安全大赛的官方与非官方题解 签到题 方法太多了,我是模拟输入过的。 喜欢做签到的 CTFer 你们好呀 根据题目有两个 flag 就藏在中国科学技术大学校内 CTF 战队的招新主页里那就前往招新主页,发现了一个像终端的页面。先 ls 一下找到了 Welcome-to-USTC-Nebula-s-Homepage/ 和 and-We-are-Waiting-for-U/ 这两个目录,再分别 ls 一下发现了 and-We-are-Waiting-for-U/ 下有.flag,但是尝试 cat 打开时发现没有权限。因此抓包,在这个 js 文件里找到了 2 个 flag 这一关键词。在第二个 “flag” 附近找到了这个东西 atob("ZmxhZ3swa18xNzVfYV9oMWRkM25fczNjM3J0X2YxNGdfX19wbGVhc2Vfam9pbl91c191c3RjX25lYnVsYV9hbkRfdHdvX21hSm9yX3JlcXVpcmVtZW50c ...
mi_band
未读整理自小米穿戴第三方 APP 能力开放接口文档 手环小程序开放接口文档 1.4 版本更新日志 兼容 Android R 1.3 版本更新日志 兼容未来小米穿戴和小米健康合并项目,api 无变化,直接替换 sdk 即可 1.2 版本更新日志: 兼容 jdk1.7 版本,api 没有变化 1.1 版本更新日志: 修改状态订阅和状态查询相关接口返回值,详情请查看文档 3.2 和 3.3 部分 增加消息通知 api,详情请看文档第 5 部分 1. 查询已连接的可穿戴设备(不需要权限) 12345678910111213141516171819// 获取 NodeApi 对象NodeApi api = Wearable.getNodeApi(context);// 调用 getConnectedNodes 方法来获取所有已连接的设备api.getConnectedNodes() .addOnSuccessListener(new OnSuccessListener<List<Node>>() { @Override publi ...
OpenWrt
未读前期工具准备 SSH 工具 WinSCP 下载 OpenWrt 固件 固件来源:【小米 mini】停更 - 小米无线路由器及小米网络设备 - 恩山无线论坛 (right.com.cn) 该项目已停更可以点击这里 (提取码:OWRT) 下载我提供的备份文件 或者前往 OpenWrt 官网下载官方固件 开启 SSH 路由器绑定小米账号 (在手机 app 小米WiFi 操作) 绑定小米账号后打开链接 , 获取 root密码 并下载工具包 miwifi_ssh.bin(后续的用户名为 root, 密码为此处获取到的 root密码),将其移至一个空 U 盘内 (格式化时文件系统选择 FAT32) 下载固件miwifi_r1cm_firmware_2e9b9_2.21.109.bin 回到控制台 , 点击右上角箭头 , 选择系统升级 传入刚刚下载好的固件 miwifi_r1cm_firmware_2e9b9_2.21.109.bin 点击开始升级 等待 5-8 分钟,期间不要断开电源 将制作好的 U 盘插入路由器,然后断电 找一根细铁丝 (或者牙签,能捅进去就行) 按住 RESE ...
FinalShell
未读FinalShell 离线激活工具 * { margin: 0; padding: 0; box-sizing: border-box; font-family: Arial, sans-serif; } body { background-color: #f4f4f9; display: flex; justify-content: center; align-items: center; height: 100vh; color: #333; } .container { background: #fff; border-radius: 8px; b ...