2023强网杯wp-强网先锋

speedup:

纯社工题,要求2的27次方的阶乘的逐位之和,OEIS上直接有这一个值了

https://oeis.org/A244060/list

sha256后得到flag

flag{bbdee5c548fddfc76617c562952a3a3b03d423985c095521a8661d248fad3797}

找到PNG了吗:

strings main.mem | grep "Linux version"

拿到内核版本后照着

https://treasure-house.randark.site/blog/2023-10-25-MemoryForensic-Test/

做个linux的profile

复制代码
python2 vol.py -f C:\Users\22826\Desktop\main.mem --profile=LinuxUbuntu2004x64 linux_find_file -L | findstr "Desktop"

桌面上能找到个文件have_your_fun.jocker

尝试导出,但为空

python2 vol.py -f C:\Users\22826\Desktop\main.mem --profile=LinuxUbuntu2004x64 linux_find_file -i 0xffff9ce28fe300e8 -O

have_your_fun.jocker

不知道如何恢复,直接尝试全局搜一下文件名

找到一个加密脚本,简单的两次rc4加密,key都给了

根据题目需要找png,可以猜测have_your_fun.jocker就是加密后的png

直接加密一下png头

可以直接定位到内存中残留的have_your_fun.jocker位置

直接解密得到flag图

flag{It's_So_Hard_To_Find_A_Picture}

相关推荐
蓝之白3 小时前
流量分析_SnakeBackdoor-1~6
web安全·ctf·流量分析·逆向分析
蓝之白1 天前
Web15-网站被黑
web安全·ctf
777sea1 天前
CTFSHOW-2026元旦跨年欢乐赛-CS2026
ctf
给勒布朗上上对抗呀1 天前
序列化绕过-攻防世界-unseping
ctf
给勒布朗上上对抗呀2 天前
FlaskSession伪造-攻防世界-catcat-new
flask·ctf
蓝之白3 天前
Web14-game1
web安全·ctf
print_Hyon4 天前
【CTF-WEB】原型链污染及Pug模板注入
ctf
print_Hyon4 天前
【CTF-APK】基于TRAE和jadx的MCP实现AI逆向分析APK文件
ctf
print_Hyon4 天前
【CTF-WEB】在线Lua执行器漏洞
lua·ctf
蓝之白4 天前
Vulnhub_DC-8
web安全·ctf·网络攻防·靶场渗透