ctfshow reverse flag wp

春秋云镜 Delegation WP

春秋云镜 Delegation WP 扫描 39.99.129.120:21 open 39.99.129.120:22 open 39.99.129.120:80 open 39.99.129.120:3306 open 在url后面填上admin进入后台 弱口令admin 123456 踩坑之路 ......
Delegation WP

0xGame week4-WEB wp

0xGame个人结语 完结撒花!!!学到了很多很多,算是我这个WEB菜鸡过渡期的一个见证吧。0xGame虽然也没做出来几道(大嘘),但是一步步跟着复现也学了很多好玩的知识点和思路,希望下次能进化成WEBak哥hhhhhh~~~~ 来看最后一周,全是java框架,麻了。 spring 整体不难,hin ......
week4-WEB 0xGame xGame week4 week

CTF-REVERSE(逆向)常用工具

REVERSE(逆向)是一个天坑,不进行详解 如果拿到REVERSE(逆向)题目,不要紧,按套路来: 首选使用工具exeinfoPe判断需破解程序是否有壳,32位还是64位 如要脱壳,可使用kali 自带命令 upx -d filename 再打开对应32位或64位的IDA PRO 后续看各位逆向功 ......

HWS山大专区PWN双一血 & CRYPTO-WP

2023.11.18 两天半的比赛,就打了半天(因为要赶去打香山杯决赛了),不过结果还算好,人生第一次拿了两个一血hhh。写wp的时候人在中大南校北门的酒店里:) controller 格式化字符串泄露canary之后打ret2libc即可。 from evilblade import * cont ......
CRYPTO-WP 专区 CRYPTO HWS PWN

CTFshow Reverse 36D杯 签到 wp

上来的数字应该是加密后的flag。aFlag为FLAG:说明这个函数是puts之类的输出函数,对应后边的aFailed就应该也是输出可能是printf。梳理完这个流程,得到校验公式。最终得到flag{A_s1mpLe&E4sy_RE_i5Nt_1t} ......
CTFshow Reverse 36D 36 wp

wp

misc 1.隐藏的钥匙 查看属性没有,在010editor打开,搜索falg 在用工具! 2.另外的一个世界 在010打开发现一连串的2进制 ,把2进制转化成字符 3.FLAG 在stegsove中打开为LSB隐写,保存zip 在010中打开查找flag 4.后门查杀 用d盾扫描 打开后门 5.面 ......
wp

ctfshow——crypto(20-40)

21.easyras1 22.easyrsa2,题目中e相同,n,c不同。对于rsa,同一个e同一个m,因此n之间可能是共享素数。求出n1与n2的最大公因数即为p,之后就可以得到q和d,从而求解m 直接上脚本 23.easyrsa3 :n相同,但e,c不同,为共模攻击直接使用脚本 24.e小,但n很 ......
ctfshow crypto 20 40

HUAWEI SECURITY 2023 山东大学专场 WP

Crypto by Smera1d0 1.ezrsa 题干如下: from Crypto.Util.number import getPrime from secret import flag p = getPrime(512) print(p,pow(flag, 2, p)) 给出了\(p\)和\ ......
专场 SECURITY HUAWEI 大学 2023

SAP Commerce Cloud 的 DataIsolation flag

SAP Commerce Cloud Back-Office 里针对某个 BaseSite 可以编辑 Data isolation 的 flag,类型为 Boolean. 这个标志位决定是否针对 site 激活 Data isolation 功能。 SAP 的官方帮助文档。 SAP Commerce ......
DataIsolation Commerce Cloud flag SAP

“技能兴鲁”职业技能大赛-网络安全赛项-学生组初赛 Crypto WP

babyRSA 查看代码 from gmpy2 import * from Crypto.Util.number import * flag = 'flag{I\'m not gonna tell you the FLAG}' # 这个肯定不是FLAG了,不要交这个咯 p = getPrime(20 ......

CTFshow Reverse 36D杯 BBBigEqSet wp

用ida打开程序,分析汇编代码,然后编写脚本得到flag{Soooo000_LooOOOOOOOOggO99g99_s1muLtaNeOus_EEEQuat10n5_Y0UUUUUUuuu_cAA44AANNnnN_SOOOOOOLVE_IT17TT11771ITIT!!!_8ShotDshP90a... ......
BBBigEqSet CTFshow Reverse 36D 36

2023山东省“技能兴鲁”职业技能大赛-学生组初赛wp

PWN pwn1 c++ pwn,cin 直接相当于 gets 了,程序有后门,保护基本没开,在 change 的最后一个输入点改掉返回地址为后门地址即可 from pwn import * context(os='linux', arch='amd64', log_level='debug') p ......
技能 初赛 职业技能 职业 学生

【misc】[SDCTF 2022]Flag Trafficker --jsFuck代码

附件下载下来是一个流量包,用wireshark打开该流量包,然后搜索字符串"flag",就会出现如下的jsfuck代码 右键onlick显示分组字节 可以看到很大一串的jsfuck代码,现在是需要运行这段代码,可利用在线网站运行:JSFuck - 在线加解密 (bugku.com),运行完就是fla ......
Trafficker 代码 jsFuck SDCTF misc

山东职业竞赛wp2023

pwn2 return2libc,白给 from evilblade import * context(os='linux', arch='amd64') context(os='linux', arch='amd64', log_level='debug') setup('./pwn') libs ......
职业 2023 wp

CTFshow Reverse BJDCTF2020 JustRE wp

运行的用ida打开后会看到一个与固定字符串比较的函数,这个串也给出了,没有其它输入的部分,说明如果这个不是flag的话(肯定不是)系统会自动给出解密后的flag,这里处理一下,运行得到flag{9969e2ddd64088f71af0caa891b4dc63} ......
CTFshow Reverse BJDCTF JustRE 2020

青少年CTF训练平台 — CRYPTO通关WP

🚩A2-Crypto Caesar vxshyk{g9g9g099-hg33-4f60-90gk-ikff1f36953j} 凯撒解码 qsnctf{b9b9b099-cb33-4a60-90bf-dfaa1a36953e} 一组BASE cXNuY3RmezY4NjkwOGJjLTFiZjItN ......
青少年 CRYPTO 平台 CTF

“技能兴鲁”职业技能大赛-网络安全赛项-学生组初赛 WP

Crypto BabyRSA 共模攻击 题目附件: from gmpy2 import * from Crypto.Util.number import * flag = 'flag{I\'m not gonna tell you the FLAG}' # 这个肯定不是FLAG了,不要交这个咯 p ......

【WCH蓝牙系列芯片】-基于CH32V208开发板—串口USART_FLAG_TXE & USART_FLAG_TC

USART 模块支持多种中断源,这里说明一下USART_FLAG_TXE和USART_FLAG_TC对应的关系。 USART_FLAG_TXE 发送数据寄存器空表示数据缓冲区是否为空,为空时置1,表示可以写数据到数据缓冲区,有可能数据没有发送完。 USART_FLAG_TC 数据发送完成(TC)表示 ......

中龙技术 | HSCSEC CRY + MISC WP

CRYPTO[HSC-1th] Easy SignIn 5445705857464579517A4A48546A4A455231645457464243566B5579556C7053546C4A4E524564565646644D515670455130354C5755644F5231685256 ......
HSCSEC 技术 MISC CRY WP

第三届vecctf WP

Web php源码审计 打开发现是登录界面,Ctrl + U查看一下源代码 <!-- php $username = $_POST['username']; $passwd = $_POST['password']; if($username=="admin" && md5($passwd)=="0 ......
第三届 vecctf WP

2023浙江省大学生信息安全竞赛决赛 Cry+Misc wp

搞到了一些附件,做做看难度如何。 CRYPTO R_r 1、题目信息 查看代码 from Crypto.Util.number import * import random from gmpy2 import * from secret import flag1,flag2 flag = flag1 ......
大学生 大学 信息 2023 Misc

第二届福州大学至诚学院网络安全大赛G0DCTF Misc WP

MISC baby_misc 1、题目信息 key文件夹: 还有一张图片 2、解题方法 观察key文件夹里的每个文件信息,发现并无什么有用的,甚至有的为空。。。 看到文件名称的数字而且还给了图片,可以想到steghide隐写,而密码就是数字排列,我们按从大到小排列正好是985211 steghide ......
第二届 网络安全 学院 G0DCTF 大学

ctfshow——(misc入门)

m2:将文件压缩后缀修改为.png,再打开即可。 m3:将文件用simple BPG打开即可。 m4:将六个文件后缀分别改为对应格式,再打开最后一个文件即可。 m5:将文件压缩在010打开,查找ctf即可得到flag。 CRYPTO: c1:直接倒序即可的flag。 c2:将文件粘贴复制在流览器控制 ......
ctfshow misc

强网新拟态 Reverse Writeup

fisher 真正的验证逻辑在 main 函数的 catch 块里,不过走到需要满足输入的 sha1 的值等于 2e95a5c5f9643df668d3965a6cdf19541bc0496b, 后面发现没影响直接调进去就行。分析一下,加密流程如下: table = 'ghijklpqrstuvwx ......
拟态 Reverse Writeup

ctfshow——misc入门(21-40)

21. 提示:flag在序号里,老规矩查找属性,发现了序号但是直接填进去又不对,然后就知道进制转化就行了 22. 使用:MagicEXIF 打开发现藏在图片下面 23 . 使用虚拟机工具 exiftool ,打开发现四段时间戳,再使用时间戳在线转化工具打开,最后再转化为十六进制才是正确的flag 4 ......
ctfshow misc 21 40

WP光电信息学院2023年网络安全季度挑战赛

签个到就跑WP Misc MISC-没爱了,下一个 下载附件压缩包解压之后,获得一个流量包文件 使用wireShark打开流量包,Ctrl + F 搜索flag{即可获得flag flag{Good_b0y_W3ll_Done} MISC-送你一朵小花花 下载附件压缩包解压之后,获得一个JPG图片文 ......
挑战赛 光电 网络安全 季度 学院

春秋云镜 2022网鼎杯半决赛 WP

春秋云镜 2022网鼎杯半决赛 fscan扫描 39.99.228.107:22 open 39.99.228.107:80 open [*] alive ports len is: 2 start vulscan [*] WebTitle: http://39.99.228.107 code:20 ......
半决赛 2022 WP

春秋云镜 Flarum WP

春秋云镜 Flarum WP administrator、1chris https://www.leavesongs.com/PENETRATION/flarum-rce-tour.html 生成反弹shell的payload php phpggc -p tar -b Monolog/RCE6 sy ......
Flarum WP

春秋云镜 Exchange WP

春秋云镜 Exchange WP fscan扫描 (icmp) Target 39.100.160.90 is alive [*] Icmp alive hosts len is: 1 39.100.160.90:80 open 39.100.160.90:8000 open 39.100.160. ......
Exchange WP

【misc】ctfshow-misc49 --各种加密大杂烩,千千秀字解密

下载附件,解压出来是一个txt 打开这个txt看一下 根据前面pk,可以判断这应该是一个压缩包文件,导入hxd,发现文件头是zip的文件头,直接重命名,后最加上zip就行,然后用打开这个zip 里面没有加密的hint.txt,打开该txt 接下来就是漫长的解密过程,可以用千千秀字网站继续解密:导航菜 ......
misc ctfshow-misc 大杂烩 ctfshow 49