2021年10月

Web

  • mid
    文件包含 直接访问根目录flag
    payload ?1=../../../../../flag

Misc

  • 签到1
    Base64解密
    flag{c54ce9d7b4e17980dd4906d9941ed52a}

  • NOISE
    直接把out加上wav后缀,au频谱打开

  • huahua (队友ArrrrrrrGin)
    拿到文件是个压缩包,打开发现提取不了文件,提示压缩包损坏

    丢进010editor看看,发现头部结构被修改了[55 3A 13 14],正确的头部结构应该为[50 4B 03 04]

    修改头部文件

    成功解压出一个PNG文件,图片打不开,丢尽010editor继续看


    发现缺少PNG格式的头部结构,添加[89 50 4E 47]

    成功打开,明显发现少了一半,再看010里面的高度,修改数值


    成功出现Flag

  • something in picture
    看见图片第一眼就想起了当时做三体的痛苦

    QWB原题:https://zhuanlan.zhihu.com/p/381863924

Crypto

  • 签到2
    根据提示知道是凯撒密码,一共26种情况,挨着试即可。
    flag: flag{38c60aa8ddcfb50afa3021f40f0acdac}
  • easyrsa
   import gmpy2
   import libnum
   
   flag=r''
   e=0x10001
   n=101031799769686356875689677901727632087789394241694537610688487381734497153370779419148195361726900364384918762158954452844358699628272550435920733825528414623691447245900175499950458168333742756118038555364836309568598646312353874247656710732472018288962454506789615632015856961278964493826919853082813244227
   #c=pow(int(flag.encode('hex'),16),e,n)
   c=59381302046219861703693321495442496884448849866535616496729805734326661742228038342690865965545318011599241185017546760846698815333545820228348501022889423901773651749628741238050559441761853071976079031678640014602919526148731936437472217369575554448232401310265267205034644121488774398730319347479771423197
   dp=1089885100013347250801674176717862346181995027932544377293216564837464201546385463279055643089303360817423261428901834798955985043080308895369226243973673
   for y in range(1,e):
       if (e*dp - 1)%y == 0:
           p = (e*dp - 1)//y + 1
           if n%p == 0:
               print(p)
               break
   
   p=11053512813304664001205403980123575453687621192450504620034901579967949764275064083398246623513412930654823318518405996165146764433357196545313057931182701
   q=n//p
   d=gmpy2.invert(e,(p-1)*(q-1))
   m=pow(c,d,n)
   print(libnum.n2s(int(m)))

前言

一直都没解决无法登陆App Store的问题,无限输入密码,后面查阅资料发现是App Store 默认走的是en0,我的无线网卡为en5,导致无法出去。以下为解决方案。

实践

  1. 删除所有的网络驱动器 系统偏好设置->网络
  2. 打开访达 -> 快捷键(Command+Shift+G)-> 输入/Library/Preferences/SystemConfiguration
  3. 删去NetworkInterfaces.plist

  4. 重启即可

前言

黑果的键位与Mac键位不一致,这里利用了Karabiner实现了映射自己想要的键位。
GitHub项目地址:Karabiner-DriverKit-VirtualHIDDevice

安装

安装见GitHub项目中的Usage

  1. Open dist/Karabiner-DriverKit-VirtualHIDDevice-x.x.x.dmg, and then open Karabiner-DriverKit-VirtualHIDDevice.pkg (installer).

  2. Install files via installer.

  3. Execute the following command in Terminal.

    /Applications/.Karabiner-VirtualHIDDevice-Manager.app/Contents/MacOS/Karabiner-VirtualHIDDevice-Manager activate

  4. Run a client program to test the driver extension.

    cd Karabiner-DriverKit-VirtualHIDDevice/examples/virtual-hid-device-service-client
    brew install xcodegen
    make
    make run

使用

  1. 安装后就可以直接添加相应的条目虚拟键盘就可以使用了。

  2. 这个虚拟键盘就会将你的USB输入设备进行代理,然后对相应的键位进行映射,就可以达到你想要的效果。

  3. 这里有个想要注意的点,也是写这篇博客的原因:


    1. 由于虚拟键盘是默认代理了你的所有设备,如果你新插入一个键盘,你在设置中对键盘的更改是无效的,想要对虚拟键盘进行修改才行。
    2. 如上图中,对Keyboard/Dell Universal Receiver的更改都无法生效,只能通过对Karabiner这个虚拟键盘的更改,才能生效。
    3. 但我黑果的笔记本内置键盘默认映射了Command/Option,这样就与外置键盘产生了冲突。
    4. 这里Karabiner官方也提供了选项,研究应用时才发现,可以对是否映射该设备进行选择。
    5. 堪称要命

      25B154A185AE7B1FC7FF2DD304A380AB

总结

国庆摸了大半时间的鱼,也该卷起来了。