# Misc

# 签到

直接扫二维码

image-20240203144316591

FLAG

image-20240203144519201

# 来自星尘的问候

# simple_attack

易知明文攻击

image-20240203145506553

image-20240203165303100

得到 base64 图片

image-20240203165419995

得到 flag

image-20240203165626279

# SignIn

利用工具进行图片编辑即得 flag

image-20240203145753625

# 希儿希儿希尔

从所给图片中分离出压缩包

image-20240203171413915

在压缩包中发现密文

image-20240203171458165

利用工具修复图片

image-20240203172016559

发现有 LSB 隐写

image-20240203172301501

通过题目可知此为希尔密码,转大写套 hgame {} 即为 flag

image-20240203172532417

# 来自星尘的问候

通过题目提示,图片通过 6 位密码加密,用 stegseek 爆破分离出另一张图片

image-20240203173101943

发现密文

image-20240203173245089

通过对照表 Ctrl Astr 3.14 (my1l.github.io) 可得 flag

1
begin{welc0me!}

# RE

# ezASM

1
2
3
4
c_bytes = [74, 69, 67, 79, 71, 89, 99, 113, 111, 125, 107, 81, 125, 107, 79, 82, 18, 80, 86, 22, 76, 86, 125, 22, 125, 112, 71, 84, 17, 80, 81, 17, 95, 34]
# 将每个字节与0x22进行异或操作来解码原始flag
decoded_flag = ''.join(chr(b ^ 0x22) for b in c_bytes)
print(decoded_flag)

# ezIDA

开启 IDA 即得

image-20240203162300885

更新于 阅读次数

请我喝[茶]~( ̄▽ ̄)~*

泠鹇 微信支付

微信支付

泠鹇 支付宝

支付宝

泠鹇 贝宝

贝宝