草庐IT

DASCTF X CBCTF 2023|无畏者先行(Misc WP)

justpaint1、题目信息FLAG被我弄丢了>_附件是压缩包有密码。。2、解题方法暴力破解压缩包,测试长度为6,选择所有数字得到密码后解压train.pyimporttorchimporttorch.nnasnnimportnumpyasnpimportmatplotlib.pyplotaspltfromPILimportImageimportcv2classJBN(nn.Module):def__init__(self):super(JBN,self).__init__()self.main=nn.Sequential(nn.Linear(100,256),nn.ReLU(),nn.Li

DASCTF二进制专项部分Writeup

easynote create:堆大小可以任意分配只要不超过0xFFFcreate() unsigned__int64create(){inti;//[rsp+0h][rbp-20h]unsignedintsize;//[rsp+4h][rbp-1Ch]void*size_4;//[rsp+8h][rbp-18h]charbuf[8];//[rsp+10h][rbp-10h]BYREFunsigned__int64v5;//[rsp+18h][rbp-8h]v5=__readfsqword(0x28u);for(i=0;*(&chunk_ptr+i);++i);puts("Thelengtho

DASCTF Apr.2023 X SU Writeup By AheadSec

战队的每位同学辛苦了~Web:NaclPwn:zsNickReverse:kcldahMisc:mochu7最终第15名文章目录Webpdf_converterpdf_converter_revengePwnfourReverseeasyREMiscsecretofbkfishGe9ian'sGirlWebpdf_converter这题非预期了,有个Thinkphp5的代码执行未修复http://6399e5ef-2a0f-4320-a88d-1eac8ce4761e.node4.buuoj.cn:81/index.php?s=index/think\app/invokefunction&fu

DASCTF2022三月-书鱼的秘密

给出了提示,图片和233,用winhex查看,发现在文件开头就存在不合理的数据,推测要从这块数据得到一张图片,因此要对这块数据进行分析,从第158位开始,每隔9位就会有一个数据,因此需要利用脚本将这些数据导出来,另外前面一部分数据,需要注意说不定就是文件头或者文件尾,6BAB47AD是这块数据的一段头部,既不是文件头也不是文件尾,这时利用233与这块数据做位运算,发现在做异或运算时,得到了826042AE这个数据,而这正是png文件的文件尾AE426082的逆序,那么思路就变得简单了,每10位提取数据并与233做异或运算,然后逆序输出到文件中生成图片脚本代码如下:withopen("E:\Do

DASCTF2022三月-书鱼的秘密

给出了提示,图片和233,用winhex查看,发现在文件开头就存在不合理的数据,推测要从这块数据得到一张图片,因此要对这块数据进行分析,从第158位开始,每隔9位就会有一个数据,因此需要利用脚本将这些数据导出来,另外前面一部分数据,需要注意说不定就是文件头或者文件尾,6BAB47AD是这块数据的一段头部,既不是文件头也不是文件尾,这时利用233与这块数据做位运算,发现在做异或运算时,得到了826042AE这个数据,而这正是png文件的文件尾AE426082的逆序,那么思路就变得简单了,每10位提取数据并与233做异或运算,然后逆序输出到文件中生成图片脚本代码如下:withopen("E:\Do