Category - 新生赛2018

# 加密了吗
zip伪加密,可参看[zip伪加密](https://blog.csdn.net/pdsu161530247/article/details/73612910)。 ![](https://leanote.com/api/file/getImage?fileId=5bd2fa72ab6441435a004a15) 修改过后,即可解压得到flag。
# Easy-ELF
直接用IDA打开程序,然后找到main函数,如下: ![title](https://leanote.com/api/file/getImage?fileId=5bd31ac1ab6441416700561d)
按F5查看伪代码: ![title](https://leanote.com/api/file/getImage?fileId=5bd31ac1ab6441

realeasy_1

右键源码往下滚滚就看了。

realeasy_2

右键输入框查看元素删掉maxlength="9"然后输入10个字符提交就行了。

realeasy_3

burpsuite或hackbar将method改为

# slots
在python中`float('nan')`会出返回nan,代表不是一个数字,但是并不会报错,且可以和数字做比较结果一律为Flase,与数字做运算一律为nan.
第一处检查:(可以通过,原因见上) ```python3 try: bet = float(bet) except: req.sendall('Your bet must be a number!
# tutorial1
pwn送分题,ida打开,发现只需输入`0xbabababa`修改buf的值即可调用system函数获取shell。 ![](https://leanote.com/api/file/getImage?fileId=5bd31896ab6441435a00523e)
此处照顾没有学过pwn的人,脚本有简单注释 ```python from pwn import

没什么好说的,.git目录泄露,找工具就好了:https://github.com/lijiejie/GitHack

# tutorial2
pwn送分题,打开ida发现,只需输入`0xbabababa`即可进入if,if中读取一个地址,并调用这个地址所指的函数。 ![](https://leanote.com/api/file/getImage?fileId=5bd31a7cab6441435a0052c5)
在ida的函数列表中,我们发现一个函数会调用system,所以跳到这个函数即可。 ![](h
# bitcoin_base
base58加密,打开这个[CyberChef](https://gchq.github.io/CyberChef/)网站,选择base58解密,即可得到flag。 ![](https://leanote.com/api/file/getImage?fileId=5bd2f9b3ab64414167004d0d)
# 真的加密了
zip密码爆破,用ARCHPR软件爆破。 注意选择适当范围,以及长度。 ![](https://leanote.com/api/file/getImage?fileId=5bd2fa79ab64414167004d3a)
# 一个普通的压缩包
![](https://leanote.com/api/file/getImage?fileId=5bd30975ab6441435a004dfd) ![](https://leanote.com/api/file/getImage?fileId=5bd30975ab6441435a004dfa) ![](https://leanote.com/api/file/get
    Page 3 of 4