# Logo: Signin&Logo: 2024

通过对服务器脚本的理解,我们需要通过代码绘制 logo 来获取 flag1,而 flag2 则需要缩短代码长度至 logo 长度的 20% 才能得到

ps:貌似 for 语句和 += 语句无法使用

# sec-image

该题类似于光栅图,利用网上的脚本即可解决 Raster-Terminator: CTF 之光栅图秒杀器 (gitee.com),先进行 y 方向上的光栅,然后对导出的图片进行 x 方向求解,即可得 flag

# s1ayth3sp1re

利用 jadx 反编译直接搜索 3000,发现 flag 解密过程

image-20240527022707467

image-20240527023117532

image-20240527023135884

简单编写 xor 脚本即可得到 flag

image-20240527023321417

exp:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
iArr = [164, 158, 95, 107, 4, 215, 108, 115, 5, 8, 25, 57, 41, 236, 231, 17, 85]
iArr2 = [246, 221, 11, 45,127,148, 45, 36, 70, 73, 78, 8, 98, 141, 140, 112, 40]

str = ""

for i in range(len(iArr)):
str = str + chr(iArr[i] ^ iArr2[i])

iArr3 = [100, 174, 197, 56]
iArr4 = [2, 194, 164, 95]

str2 = ""

for i in range(len(iArr3)):
str2 = str2 + chr(iArr3[i] ^ iArr4[i])

print(str2, str)

# gogogo

利用 AXIOM 取证工具发现百度网盘地址但发现需要密码

86d00bb37102b45710d2d727826d61c7

利用 vol2 取证剪贴板发现网盘密码

image-20240527023807945

但还缺少密码

image-20240527023949136

根据前面被取证者浏览网页,将火狐的浏览记录提取出来

image-20240527024259174

利用 010 发现 b 站主页网址

image-20240527024528037

在其中发现密码

image-20240527024616634

解压压缩包发现一流量文件和 flag 文件,流量文件为键盘流量,提取得

1
niuo<SPACE>ybufmefhui<SPACE>kjqillxdjwmi<SPACE>uizebuui<SPACE><RET>dvoo<SPACE><RET>udpn<SPACE>uibuui<SPACE>jqybdm<SPACE>vegeyisi<SPACE><RET>vemeuoll<SPACE>jxysgowodmnkderf<SPACE>dbmzfa<SPACE>hkhkdazi<SPACE><RET>zvjnybufme<SPACE>hkwjdeggma<SPACE><RET>na<SPACE>mimajqueviig<SPACE><RET>kyllda<SPACE>doqisl<SPACE>ba<SPACE><RET>pnynqrpn<SPACE><RET>qrxcxxzimu<SPACE><RET>

通过输入内容可以联想到输入法,且为双拼输入法

1
2
3
4
5
6
7
8
9
你说有什么方式看起来像加密实则不是
对哦
双拼是不是就有点这个意思
这么说来借用过我电脑的人都没法好好打字
最近有什么好玩的梗嘛
那密码就设置成
快来打夺旗赛吧
拼音全拼
全小写字母

则 flag.zip 密码为

1
kuailaidaduoqisaiba

解压即得 flag

# FindAHacker

利用 vol3 filescan 最终发现该可以文件

image-20240527085734247

在其中发现 flag 的加密函数和判断正误

image-20240527085933869

跟踪函数得密文

image-20240527090828576

编写 xor 脚本进行解密得 flag

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#include<stdio.h>
unsigned char step1[] =
{
0x35, 0x3F, 0x4E, 0x2B, 0x56, 0x6B, 0x74, 0x6A, 0x5D, 0x6D,
0x6F, 0x73, 0x6C, 0x77, 0x38, 0x68, 0x59, 0x6E, 0x20, 0x21,
0x3C, 0x71, 0x4F, 0x09, 0x36, 0x7D, 0x55, 0x72, 0x51, 0x32,
0x27, 0x66
};
unsigned char aHoFsdyyk_gK_Vk[] =
{
0x0C, 0x0F, 0x2B, 0x48, 0x6F, 0x5D, 0x46, 0x53, 0x64, 0x59,
0x59, 0x4B, 0x5F, 0x47, 0x5B, 0x5B, 0x6B, 0x5F, 0x15, 0x16,
0x5D, 0x12, 0x76, 0x6B, 0x07, 0x1B, 0x33, 0x4A, 0x67, 0x07,
0x11, 0x00
};

int main(){
for (int i=0;i<32;++i){
putchar(step1[i]^aHoFsdyyk_gK_Vk[i]);
}
}

更新于 阅读次数

请我喝[茶]~( ̄▽ ̄)~*

L1nkStar 微信支付

微信支付

L1nkStar 支付宝

支付宝

L1nkStar 贝宝

贝宝