那个博客坏了。

22.1.18

正式回家第10天啦。

在家里也挺开心的。

我在阳台上呐!

0x01 xctf rev csaw2013reversing2

  1. 我觉得这个题很可能得看WP
  2. 我甚至WP也看不懂哈哈哈哈哈
  3. 占坑,学点东西之后回来做。

0x02 xctf misc a_good_idea

  1. 我觉得我废了,WP
  2. AES解密..
  3. gif 文件最后有这个U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==
  4. 进行解密key=ISCC
  5. 得到flagflag{DugUpADiamondADeepDarkMine}

0x03 xctf misc a_good_idea

  1. 还得看WP
  2. 用stegsolve 的img compain 选择xor,然后再对xor图片进行色道分析。
  3. 最后得到二维码NCTF{m1sc_1s_very_funny!!!}

0x04 xctf misc something_in_image

  1. 解压后看样子像个linux目录文件
  2. todo.me

    - 下班后一定要记得要给花浇水
    - 家里的熊孩子总是乱删我电脑里的文件,愁死了,有时间了得想个办法。
    - 去邻居家里取下快递
  3. 解压出来好多东西
  4. 换个思路,直接搜flag
  5. 搜到了Flag{yc4pl0fvjs2k1t7T}
最后修改:2022 年 01 月 18 日
如果觉得我的文章对你有用,请随意赞赏