终极ctfshow

Pandas中选择和过滤数据的终极指南

Python pandas库提供了几种选择和过滤数据的方法,如loc、iloc、[]括号操作符、query、isin、between等等 本文将介绍使用pandas进行数据选择和过滤的基本技术和函数。无论是需要提取特定的行或列,还是需要应用条件过滤,pandas都可以满足需求。 https://av ......
终极 指南 数据 Pandas

ctfshow: misc

miscx 先通过2020这个数字可以得到一串音符,再通过相关工具将其转化U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA== ,然后再通过rabbit,密码为2020进行解密得到welcome_to_payhelp,再将原来的文件在winRaR中进行解压 ......
ctfshow misc

ctfshow:crypto

crypto13. en,看大佬的脚本吧,是base多层嵌套 crypto14. 先将二进制转化为十六进制,再将得到的十六进制进行解码(3EP/3VNFFmNEAnlHD5dCMmVHD5ad9uG)然后对它进行脚本解码,最后进行base64解码得出flag 萌新_密码5. 直接上脚本吧各位(当铺密 ......
ctfshow crypto

CTFshow Reverse 36D杯 签到 wp

上来的数字应该是加密后的flag。aFlag为FLAG:说明这个函数是puts之类的输出函数,对应后边的aFailed就应该也是输出可能是printf。梳理完这个流程,得到校验公式。最终得到flag{A_s1mpLe&E4sy_RE_i5Nt_1t} ......
CTFshow Reverse 36D 36 wp

ctfshow——crypto(20-40)

21.easyras1 22.easyrsa2,题目中e相同,n,c不同。对于rsa,同一个e同一个m,因此n之间可能是共享素数。求出n1与n2的最大公因数即为p,之后就可以得到q和d,从而求解m 直接上脚本 23.easyrsa3 :n相同,但e,c不同,为共模攻击直接使用脚本 24.e小,但n很 ......
ctfshow crypto 20 40

git 终极原理

git分为工作区,暂存区本地仓库和远程仓库,他们的关系如下 本地工作区有修改,但是没有提交,此时又git pull了远程仓库会怎么样, 会提示有修改没有提交,无法pull,请先add/commit提交以后再pull 通过git status命令查看有没有工作区的修改 先提交本地修改,然后再pull ......
终极 原理 git

CTFshow Reverse 36D杯 BBBigEqSet wp

用ida打开程序,分析汇编代码,然后编写脚本得到flag{Soooo000_LooOOOOOOOOggO99g99_s1muLtaNeOus_EEEQuat10n5_Y0UUUUUUuuu_cAA44AANNnnN_SOOOOOOLVE_IT17TT11771ITIT!!!_8ShotDshP90a... ......
BBBigEqSet CTFshow Reverse 36D 36

CTFshow Reverse BJDCTF2020 JustRE wp

运行的用ida打开后会看到一个与固定字符串比较的函数,这个串也给出了,没有其它输入的部分,说明如果这个不是flag的话(肯定不是)系统会自动给出解密后的flag,这里处理一下,运行得到flag{9969e2ddd64088f71af0caa891b4dc63} ......
CTFshow Reverse BJDCTF JustRE 2020

Istio:微服务开发的终极利器,你还在为繁琐的通信和部署流程烦恼吗?

Istio是一个为微服务架构带来革命性变化的工具。它简化了微服务之间的通信,提供了部署过程的便利性,并引入了灰度发布和故障注入等功能。本文通过bookinfo示例应用详细介绍了Istio的架构和部署过程,并讨论了使用OpenFeign或gRPC来简化微服务通信的建议。总之,Istio为微服务开发带来... ......
利器 终极 流程 Istio

ctfshow——(misc入门)

m2:将文件压缩后缀修改为.png,再打开即可。 m3:将文件用simple BPG打开即可。 m4:将六个文件后缀分别改为对应格式,再打开最后一个文件即可。 m5:将文件压缩在010打开,查找ctf即可得到flag。 CRYPTO: c1:直接倒序即可的flag。 c2:将文件粘贴复制在流览器控制 ......
ctfshow misc

ctfshow——misc入门(21-40)

21. 提示:flag在序号里,老规矩查找属性,发现了序号但是直接填进去又不对,然后就知道进制转化就行了 22. 使用:MagicEXIF 打开发现藏在图片下面 23 . 使用虚拟机工具 exiftool ,打开发现四段时间戳,再使用时间戳在线转化工具打开,最后再转化为十六进制才是正确的flag 4 ......
ctfshow misc 21 40

【misc】ctfshow-misc49 --各种加密大杂烩,千千秀字解密

下载附件,解压出来是一个txt 打开这个txt看一下 根据前面pk,可以判断这应该是一个压缩包文件,导入hxd,发现文件头是zip的文件头,直接重命名,后最加上zip就行,然后用打开这个zip 里面没有加密的hint.txt,打开该txt 接下来就是漫长的解密过程,可以用千千秀字网站继续解密:导航菜 ......
misc ctfshow-misc 大杂烩 ctfshow 49

ctfshow通关笔记 Crypto(持续更新中)

签到题 密码学签到 密文是: }wohs.ftc{galf 倒序一下 flag{ctf.show} crypto系列 crypto0 gmbh{ifmmp_dug} 考点:凯撒密码 凯撒解密 flag{hello_ctf} crypto2 [][(![]+[])[+[]]+([![]]+[][[]] ......
ctfshow 笔记 Crypto

CTFshow Reverse BJDCTF2020 JustRE wp

INT_PTR __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4){CHAR String[100]; if ( a2 != 272 ) {if ( a2 != 273 )return 0;if ( (_WORD)a3 !... ......
CTFshow Reverse BJDCTF JustRE 2020

CTFshow Reverse BJDCTF2020 hamburger_competition wp

游戏主函数在Assembly-CSharp.dll,.net写的用dnSpy打开打到主函数。显然就是一个数字,它的sha1是那个然后求md5就行了,数字的很容易处理可以网上查也可以自己爆破。md5函数,在取了前20位。得到flag{B8C37E33DEFDE51CF91E} ......

CTFshow Reverse BJDCTF2020 Easy wp

这个没有入口,只能一个个看,发现qes这个函数有一堆数,函数很小,逆向也容易,找到然后用BJD包裹。a=[0x7FFA7E31,0x224FC,0x884A4239,0x22A84,0x84FF235,0x3FF87,……最终得到flag:BJD{HACKIT4FUN} ......
CTFshow Reverse BJDCTF 2020 Easy

CTFshow--crypto(1-5)

crypto1. 直接倒序就可以 crypto2. 在crypto中遇到一串未知字符,可以 使用CTF在线工具中的JSFuck解密,网址为:http://www.hiencode.com/jsfuck.html crypto3. 遇到一些奇怪的文字时可以先另存为,再查看文件,最后利用aaencode ......
CTFshow crypto

ctfshow——misc入门(1)

2打开看见 IHDR 发现是 PNG格式直接重命名,然后用honeyview解出来 3.与第二题解法一样 方法思路都是一样的 4.利用010editor寻找文件头——通过对比文件头表确定文件类型,再重命名得到文件。 png ——文件头89504E47 jpg——文件头FFD8FF BMP——文件头4 ......
ctfshow misc

区块链平台终极对决:Solana Vs. Polygon Vs. Ethereum

区块链技术是目前世界上最受关注的技术之一。它几乎进入了每一个领域,以其中心化的系统来改善现有技术。随着区块链的进入,也为这些细分领域开发了许多不同种类的应用。它还催生了诸如NFT、去中心化金融(Defi)、加密货币等很多东西。 原文:https://www.blockchain-council.or ......
区块 终极 Ethereum Polygon Solana

CTFshow Reverse 二进制玩家人均全栈 wp

是个zip文件,修复一下得到一个 ” 听说大家很怕VMP? ” 的文件。把头部改3个字节,文件可以跑了。upx脱壳,脱壳后进入主函数。迷宫在52行的unk_4BE100中,把迷宫解出来,即ctfshow{dsddssaassddsddwwddsss} ......
二进制 CTFshow Reverse 玩家 wp

【misc】ctfshow-stega10 --套娃

附件下载下来是一张图片 各种隐写工具一把梭,无果,分析其二进制数据,把图片拖进hxd,发现一段疑似base64的东西 base64解密试试 解密出来是一个网址,打开下载第二个附件:flag.zip,打开这个附件 发现需要密码,里面还有个密码的文件夹,打开密码那个文件夹, 9个加密的txt文件,但是里 ......
ctfshow-stega ctfshow stega misc 10

全网揭秘!ChatGPT 终极入门指南,从入门到精通玩转ChatGPT

https://zhuanlan.zhihu.com/p/625771491 ChatGPT 的横空出世,让很多人焦虑不已,不过,你完全不需要为此焦虑,因为比 AI 更强大永远是驾驭 AI 为自己所用的人类。 而且 GPT 远没有各大商家炒作的那么玄乎,它应用逻辑也非常简单,你完全没必要为此去花钱报 ......
ChatGPT 入门指南 全网 终极 指南

CTFshow Reverse 批量生产的伪劣产品 wp

首先,使用jadx-gui工具打开apk文件。在AndroidManifest.xml文件中查找关键类。找到关键类:“appinventor.ai_QA629A242D5E83EFA948B9020CD35CB60.checkme.a”。在类中直接找到flag。flag内容为:ctfshow{群主最... ......
伪劣 CTFshow Reverse 产品 wp

CTFshow Reverse 签退 wp

首先,使用uncompyle6工具将re3.pyc反编译为re3.py文件。然后,通过读取base.txt文件中的密文,使用base64模块进行解码。接着,对解码后的密文进行凯撒密码解密,最后输出解密,得到flag{c_t_f_s_h_0_w_!}。 ......
CTFshow Reverse wp

【MMD】MMD三渲二的终极解决方案msToonCoordinator丨核心概念丨赛璐璐丨技法丨资料

本篇最开始放在B站的专栏,感觉B站的专栏越来越不方便,想增添补修都非常麻烦(B站专栏只允许修改三次),所以逐步搬迁到博客园。 感谢MMD、MME的所有的制作者。 使用msToonCoordinator渲染 前言 一、这是经验分享,不是专业性质的文章。 二、不要在评论区刷U3D、UE、Blender、 ......
msToonCoordinator 技法 MMD 终极 核心

CTFshow Reverse flag白给 wp

在IDA中通过shift+F12打开字符串窗口,发现一个与exe窗口相同的字符串"HackAv"。 发现它指向TForm1_Button1Click函数。将输入的字符串与已知的字符串"HackAv"比较。直接输入"HackAv",验证成功,得到flag{HackAv}。 ......
CTFshow Reverse flag wp

CTFshow Reverse 数学不及格 wp

首先,通过观察伪代码,我们可以得到两个等式。通过计算可以得到v9和v4的值。然后,计算出四个输入参数的值,并将它们转换为十六进制字符串。最后,将十六进制字符串转换为字节串,从而得到flag{newbee_here}。 ......
CTFshow Reverse 数学 wp

CTFshow Reverse 红包题 武穆遗书 wp

使用IDA打开,分析伪代码。通过attach来过反调试,设置断点并运行exe后先不输入。然后使用ida的Debugger->Attach to process选择正exe进行attach。任意输入后回车,F9执行流就在指定处。此字符串即为flag,即flag{fmf_is_great!}。 ......
遗书 红包 CTFshow Reverse wp

CTFshow Reverse re3 wp

通过分析伪代码,发现v17[0~5]的值是固定的,调试可得,当i到6时,v16的值为0xE560。第二层for循环中,v16先加上v17[6],小于等于0xffff即退出循环。让v17[6]=0xffff-0xE560=0x1A9F,下一步会退出循环。尝试提交flag{1a9f}。 ......
CTFshow Reverse re3 re wp

CTFshow Reverse re4 wp

本题通过调试可以发现,输入的一串数字经过模26的运算后得到的数字为已知列表的索引值,然后整除26,循环操作,直到整除的结果为0,继续向下执行。接着下面的reverse是将得到的索引值对应的字符每个分别异或7,最后进入check函数与已知的字符串/..v4p$$!>Y59-进行比较,相等则输出flag... ......
CTFshow Reverse re4 re wp