LUO 一个兴趣使然的人与他兴趣使然的博客

🔖CTF

博主
Mingyi
9月前
Powered by PythonDesigned by CHAT-GPT-4.0-1106背景ISCTF-2023 [Misc-Ez_crc] 解题一般来说的 crc32 爆破加密 txt 文件只会让爆破几个(一般 < 10)但这道题给的压缩包有200+个加密txt文档因为文件较多如果使用流传较广的脚本进行爆破的话可能会出现输出的索引问题 例如:本该是1- 2- 3- ······ 1000-可能变成1- 2- 3- ······ 10- 100-即爆破出的文本的位置和他本来应该在的位置不同所以拷打了 GPT-4.0 写了这个脚本 优势有正确排序的爆破输出可能快一点的爆破速度可一键支持
评论0 CTF Misc Tools
博主
Mingyi
9月前
博主
Mingyi
10月前
简介基于 C语言 编写的变种凯撒解密脚本可以轻松的将带偏移(是这么叫吗?)的凯撒加密的抽象神秘字符串还原详细用途例:NTA-CTF[2023]题名:凯撒信息:lsip联系上下文可知这串神秘字符串就是凯撒加密后的flag但是有些些微的变化他每次的位移是不断加一的f >> l = 6l >> s = 7a >> i = 8g >> p = 9这时候一些在线工具提供的凯撒解密就不太好用,哪怕有枚举功能也需要自己拼接所以为了方便自己及锻炼 C语言 所以写了这个简单的脚本可以实现带偏移的凯撒解密和数字位移的解密源码因为是 C语言 编写的编译一下就能用而且也
评论0 CTF
博主
Mingyi
10月前
[ret2text]#!/usr/bin/python3 # import pwn 工具包 (pwntools) from pwn import * # 将pwn1程序启动为进程 p = process('./pkmon') # 构建payload,flat是将列表中的元素给组合起来 # "A" * 0x10 这个是vuln函数缓冲区大小 # p64(0xdeadbeef)表示8字节的整数,用来覆盖rbp,这个值可以任意填 # p64(0x400686)返回地址,返回到get_shell函数开头 payload = flat([b'a'*10, p64(0xdeadb
评论0 CTF Pwn
博主
Mingyi
10月前