月度归档:2015年02月

2015新年祭

2014年过去了,在这一年中,虽然代码写的不多,但是收获了更多的朋友。Python 和 Node也是新技能get。貌似大学里第一次有补考不过的记录也是这一年。我写这些东西就是喜欢东一句西一句。还是写跟技术有关的东西比较顺畅。觉得语文真的应该好好练练了。其实写跟技术有关的东西也是图片和代码占据了大部分。都说无图无真相。你们要是觉得这个读起来很费劲也别怪我。下面是简单列了一个这一年都干了啥的单子,当然这都是些比较大的事情。帮同学写个课设啥的都不会写在下面。

  1. 2014.03 来人外卖平台
  2. 2014.04 ACM/ICPC湘潭赛区邀请赛
  3. 2014.05 第三届中国软件杯大学生软件设计大赛
  4. 2014.07 中国软件杯大赛评分系统
  5. 2014.09 阿斯图-相聚圣彼得堡中俄大学生游戏开发大赛
  6. 2014.10 JCTF金陵科技杯信息安全大赛
  7. 2014.11 信息安全讲座部分技术展示
  8. 2014.11 第三届江苏省信息安全技能竞赛大学组
  9. 2014.11 电子电路设计大赛校赛
  10. 2014.12 组织TEDxNUAA分享会
  11. 2014.12 参加iOSCon2014 iOS开发者交流会
  12. 2014.12 学院科创开题大会演讲嘉宾
  13. 2014.12 攻氪|HACK 黑客马拉松

2015年有是新的一年,这一年也算是开了个好头,至少这学期成绩单木有挂科的。还给一个挺好玩的开源项目交了一个PR,虽然后来还是麻烦人家原作者把整个结构都给改了。毕竟是我第一次用python正儿八经写东西。2014年拖欠的各种比赛奖金也都发下来了。然后就请客请客出去玩就花掉了好多好多好多。寒假放假后也在南京疯玩了好久,又浪到北京疯了一阵才浪回家。回家后写了人生中第一份简历。虽然自己看着挺搓的,因为真的是挺搓。但好歹也是第一份,投给了阿里云。第一次啊就这么给了阿里,阿里你要是不给我过我就真的是好伤心。

2015半年期目标应该比2014年要明确的多

  1. 在ICCCS上发表一篇论文
  2. GSoC 2015
  3. WAF科创尽量完成
  4. TechInnoMS项目维护好

其实还注册了浪潮的超级计算的比赛。但是真的一点动力都木有啊。。三月中旬就要交proposal了我们基本还没动。根本不知道要做什么学校根本没有相关的积累唉唉唉。但是因为这个去北京浪的那一圈还是学到了很多东西。

现在还都是从零开始呢。希望不会被自己的拖延症搅和。新的一年加油干爸爹!

(但愿2015能在一直不忍下手的前端和移动APP上也下点手(虽然上半年肯定没戏了))

白菜哥的新年独享100块解谜红包WriteUp

白菜哥的新年大红包由两部分组成,

Part1:[F1129B4C724435598515598630AC61A8]

Part2:

白菜哥红包Part2

 

扫描二维码后得到网址http://7sbxnl.com1.z0.glb.clouddn.com/dahongbao.txt

下载TxT,打开后发现是Base64编码后的文字。

Part2-1

使用Base64解码后,用file命令查看文件类型。得知是win32下压缩的rar压缩包。

cat dahongbao.txt | base64  -d  >dahongbao.bin
file dahongbao.bin

打开压缩包后,发现文件有密码,无法继续进行。

Part2-2

回归Part1下手,容易发现Part1是使用摘要算法后的Hash。实际这里使用的是md5。在cmd5等查询网站查询均无结果。将Part1直接拖入百度搜索,得到如下结果:

Part1-1

得到hash对应的字符串:

+ibcerj?ianu

这里加密采用了Qwerty键盘和Dvoark键盘的映射加密。根据对应规则解密得到

}gnidoc{galf

将顺序颠倒后便是

flag{coding}

根据之前发布的提示,rar密码为c0d1ng。解压rar获得havefun.txt。打开后看到“This program cannot be run in DOS mode.”便知道为Windows 可执行文件,与file命令得到的类型一致。修改后缀为exe。运行后弹出错误提示。

Part2-3-1

考虑到可执行文件无法执行,可能为PE头错误,用二进制编辑器打开havefun.exe,发现其中一个偏移量9000有问题,对应位置应为8000,修复后保存

Part2-3-2

运行后可获得一串数字,且没有数字大于7,因此考虑为八进制数。

170157 122707 113150 24304 107577 166230 112777 167224 131307 136626 167174 126377

反汇编原始程序,定位到main()入口,发现循环调用了part1函数,并且输出part1的返回值,共循环12次,输出使用”%o”格式化。

Part2-5

定位到part1函数,发现part2函数将传入参数加7dfh后返回。7dfh=2015d。因为今年是2015年,猜测加密函数f(x) = x+2015,因此将上面的八进制串每个都减掉7dfh。

Part2-5-2

得到十六进制的数字串

E890 9DE8 8E89    20E5    87A0 E4B9 8E20 E6B5 AAE8 B5B7 E69D A520 E587 A020 E59D 97E9 92B1 20EF BC9F。

每两位分割添加%号并且url解码后得到中文

“萝莉 几乎 浪起来 几 块钱 ?”

这一层加密采用的是拼音与T9的对应。萝莉为loli 对应56 54 ,几乎 对应54 48, 浪起来 对应57 51, 几 对应54  块钱 对应57。56 54 54 48 57 51 54 57再查ascii码表发现全部为数字,86609369,为最终的红包密码。

总的来说最后一步需要一定的运气。其他的步骤还算正常。很可惜没有人在10小时内拿到这个一人独吞100元大红包。