# Logo: Signin&Logo: 2024
通过对服务器脚本的理解,我们需要通过代码绘制 logo 来获取 flag1,而 flag2 则需要缩短代码长度至 logo 长度的 20% 才能得到
ps:貌似 for 语句和 += 语句无法使用
# sec-image
该题类似于光栅图,利用网上的脚本即可解决 Raster-Terminator: CTF 之光栅图秒杀器 (gitee.com),先进行 y 方向上的光栅,然后对导出的图片进行 x 方向求解,即可得 flag
# s1ayth3sp1re
利用 jadx 反编译直接搜索 3000,发现 flag 解密过程
简单编写 xor 脚本即可得到 flag
exp:
1 | iArr = [164, 158, 95, 107, 4, 215, 108, 115, 5, 8, 25, 57, 41, 236, 231, 17, 85] |
# gogogo
利用 AXIOM 取证工具发现百度网盘地址但发现需要密码
利用 vol2 取证剪贴板发现网盘密码
但还缺少密码
根据前面被取证者浏览网页,将火狐的浏览记录提取出来
利用 010 发现 b 站主页网址
在其中发现密码
解压压缩包发现一流量文件和 flag 文件,流量文件为键盘流量,提取得
1 | niuo<SPACE>ybufmefhui<SPACE>kjqillxdjwmi<SPACE>uizebuui<SPACE><RET>dvoo<SPACE><RET>udpn<SPACE>uibuui<SPACE>jqybdm<SPACE>vegeyisi<SPACE><RET>vemeuoll<SPACE>jxysgowodmnkderf<SPACE>dbmzfa<SPACE>hkhkdazi<SPACE><RET>zvjnybufme<SPACE>hkwjdeggma<SPACE><RET>na<SPACE>mimajqueviig<SPACE><RET>kyllda<SPACE>doqisl<SPACE>ba<SPACE><RET>pnynqrpn<SPACE><RET>qrxcxxzimu<SPACE><RET> |
通过输入内容可以联想到输入法,且为双拼输入法
1 | 你说有什么方式看起来像加密实则不是 |
则 flag.zip 密码为
1 | kuailaidaduoqisaiba |
解压即得 flag
# FindAHacker
利用 vol3 filescan 最终发现该可以文件
在其中发现 flag 的加密函数和判断正误
跟踪函数得密文
编写 xor 脚本进行解密得 flag
1 | #include<stdio.h> |