ctfshow reverse wp

F. Shift and Reverse

戳这里,看原题 多重思想的巧妙结合 不多说了,看代码就懂了 #include<bits/stdc++.h> using namespace std; int up[200006]={0},down[200006]={0}; int a[200006]={0}; int main() { int t; ......
Reverse Shift and

“古剑山”第一届全国大学生网络攻防大赛-Crypto WP

Crypto babyRSA 题目信息 p=10557060480607393156040418736281630895040877491596075167695884580033587151860045514604024031420460694464109891485815938658886878 ......
第一届 大学生 Crypto 全国 大学

ctfshow-web入门-爆破wp

Web21: ​ 进入主页为登录框,随便输入信息用burp抓包,发现Authorization认证使用Base64加密传输,解密发现为刚才输入的信息 右键发送至Intruder进行爆破,使用题目给出的字典进行爆破并添加变量 添加前缀使用户名固定并用Base64加密传输,记得取消勾选url-encod ......
ctfshow-web ctfshow web

PCTF wyz大战哥斯拉 wp

PCTF wyz大战哥斯拉 下面两个应该只适用PHP_XOR_BASE64算法解密代码 echo encode(base64_decode(urldecode('')),$key); echo gzdecode(encode(base64_decode(''), $key)); 和菜刀一样,webs ......
大战 PCTF wyz wp

ctfshow----web入门----信息收集

Web1: ​ Ctrl+U或者F12 查看页面源代码. Web2: ​ JS禁用F12,Ctrl+U查看源代码 Web3: ​ 前端未泄露,抓包查看返回包发现Flag Web4: ​ robots.txt文件泄露 Web5: ​ phps源码泄露,phps存放着php源码,可通过尝试访问/inde ......
ctfshow 信息 web

NCTF2022-Crypto WP

superecc 题目 from Crypto.Util.number import * from secrets import INF, flag assert flag[:5] == b'nctf{' class super_ecc: def __init__(self): self.a = 7 ......
Crypto NCTF 2022 WP

DASCTF Apr.2023 X SU战队2023开局之战-pdf_converter(_revenge)web-wp

继续刷题ing~ 这次是追溯到今年四月的这个DASCTF首赛,闲来无事就看看打打复现啥的,争取多积累几个解题姿势。但后面题环境开不了,就先没打复现,难绷。 pdf_converter(_revenge) 进去感觉像Thinkphp,用个以前做过的报错payload试试能不能出版本: /index.p ......
2023 开局 战队 pdf_converter converter

WP:靶场BBS (cute): 1.0.2

WP:靶场BBS (cute): 1.0.2 靶场地址:https://www.vulnhub.com/entry/bbs-cute-102,567/#release 1、信息收集 namp -sV 192.168.2.0/24 Starting Nmap 7.91 ( https://nmap.o ......
靶场 cute BBS

春秋云镜Tsclient WP

春秋云镜Tsclient WP Tsclient是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。 flag0 ......
Tsclient WP

比赛的题misc和ctfshow中的

base64/4 利用base16啊 misc50 我感觉挺难的,看了好几个wp才勉勉强强搞懂,首先进行解压缩之前需要进行一次爆破吧,破解密码出来为123456,然后得到一大串数字,然后将其转化为十六进制,这里需要用到大佬们的脚本,我写不出来,就会得到一个新的文件,然后用那个010工具上手,然后后面 ......
ctfshow misc

CF414C Mashmokh and Reverse Operation

\(\text{Links}\) cnblogs Luogu Codeforces 题意 给定一个长为 \(2^n\) \((n\le 20)\) 的序列 \(a\),有 \(m\) \((m\le 10^6)\) 次操作,每次操作给出 \(q\) \((q\le n)\),表示将序列从左至右按 \ ......
Operation Mashmokh Reverse 414C 414

newstarctf2023 reverse 题解汇总

newstarctf2023 reverse 题解汇总 week1 easy_RE die查 无壳 64 直接IDA启动 跟到main函数 找到两部分flag拼起来就行了。 flag{we1c0me_to_rev3rse!!} ELF die查 64 ELF IDA启动 稍微读一下 写个py逆一下它 ......
题解 newstarctf reverse 2023

UNCTF-Crypto wp

2020年 easy_rsa 题目 from Crypto.Util import number import gmpy2 from Crypto.Util.number import bytes_to_long p = number.getPrime(1024) q = number.getPri ......
UNCTF-Crypto Crypto UNCTF wp

攻防世界 fileinclude WP

看题目名 fileinclude ,可以猜出本题的考点是文件包含漏洞。 看页面提示,猜测可以传入参数language改变页面语言;F12审查页面元素,发现有PHP代码。 审计PHP代码,改变语言是通过Cookie中的language参数,并存在文件包含漏洞。传入 Cookie:language=ch ......
fileinclude 世界 WP

2023第十四届极客大挑战 — MISC WP

Misc方向题解:来自本人 cheekin 请前往"三叶草小组Syclover"微信公众号输入flag获得flag 我的解答: 关注公众号回复就可以得到一张图片,图片隐写zsteg即可。 ez_smilemo 游戏通关即可得到flag内容,需要自行添加`SYC{}`包含。例: flag内容为 hah ......
2023 MISC WP

HWS 2023 山东大学专场 决赛wp

写在前面: 通过这次比赛,认识到了自己和高手的不足,知识面还需要拓展 1.Re ezapk 因为自己本身不是做逆向的,所以没什么经验,赛后复盘的时候解决了这道题 首先使用apktool将给出的apk文件进行解包,解包到ez这个文件夹 查看ez文件夹 本题加密的主要逻辑部分在lib的.so文件中 li ......
专场 大学 2023 HWS

ctfshow: misc

miscx 先通过2020这个数字可以得到一串音符,再通过相关工具将其转化U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA== ,然后再通过rabbit,密码为2020进行解密得到welcome_to_payhelp,再将原来的文件在winRaR中进行解压 ......
ctfshow misc

ctfshow:crypto

crypto13. en,看大佬的脚本吧,是base多层嵌套 crypto14. 先将二进制转化为十六进制,再将得到的十六进制进行解码(3EP/3VNFFmNEAnlHD5dCMmVHD5ad9uG)然后对它进行脚本解码,最后进行base64解码得出flag 萌新_密码5. 直接上脚本吧各位(当铺密 ......
ctfshow crypto

春秋云镜 Delegation WP

春秋云镜 Delegation WP 扫描 39.99.129.120:21 open 39.99.129.120:22 open 39.99.129.120:80 open 39.99.129.120:3306 open 在url后面填上admin进入后台 弱口令admin 123456 踩坑之路 ......
Delegation WP

0xGame week4-WEB wp

0xGame个人结语 完结撒花!!!学到了很多很多,算是我这个WEB菜鸡过渡期的一个见证吧。0xGame虽然也没做出来几道(大嘘),但是一步步跟着复现也学了很多好玩的知识点和思路,希望下次能进化成WEBak哥hhhhhh~~~~ 来看最后一周,全是java框架,麻了。 spring 整体不难,hin ......
week4-WEB 0xGame xGame week4 week

CTF-REVERSE(逆向)常用工具

REVERSE(逆向)是一个天坑,不进行详解 如果拿到REVERSE(逆向)题目,不要紧,按套路来: 首选使用工具exeinfoPe判断需破解程序是否有壳,32位还是64位 如要脱壳,可使用kali 自带命令 upx -d filename 再打开对应32位或64位的IDA PRO 后续看各位逆向功 ......

HWS山大专区PWN双一血 & CRYPTO-WP

2023.11.18 两天半的比赛,就打了半天(因为要赶去打香山杯决赛了),不过结果还算好,人生第一次拿了两个一血hhh。写wp的时候人在中大南校北门的酒店里:) controller 格式化字符串泄露canary之后打ret2libc即可。 from evilblade import * cont ......
CRYPTO-WP 专区 CRYPTO HWS PWN

CTFshow Reverse 36D杯 签到 wp

上来的数字应该是加密后的flag。aFlag为FLAG:说明这个函数是puts之类的输出函数,对应后边的aFailed就应该也是输出可能是printf。梳理完这个流程,得到校验公式。最终得到flag{A_s1mpLe&E4sy_RE_i5Nt_1t} ......
CTFshow Reverse 36D 36 wp

wp

misc 1.隐藏的钥匙 查看属性没有,在010editor打开,搜索falg 在用工具! 2.另外的一个世界 在010打开发现一连串的2进制 ,把2进制转化成字符 3.FLAG 在stegsove中打开为LSB隐写,保存zip 在010中打开查找flag 4.后门查杀 用d盾扫描 打开后门 5.面 ......
wp

ctfshow——crypto(20-40)

21.easyras1 22.easyrsa2,题目中e相同,n,c不同。对于rsa,同一个e同一个m,因此n之间可能是共享素数。求出n1与n2的最大公因数即为p,之后就可以得到q和d,从而求解m 直接上脚本 23.easyrsa3 :n相同,但e,c不同,为共模攻击直接使用脚本 24.e小,但n很 ......
ctfshow crypto 20 40

HUAWEI SECURITY 2023 山东大学专场 WP

Crypto by Smera1d0 1.ezrsa 题干如下: from Crypto.Util.number import getPrime from secret import flag p = getPrime(512) print(p,pow(flag, 2, p)) 给出了\(p\)和\ ......
专场 SECURITY HUAWEI 大学 2023

“技能兴鲁”职业技能大赛-网络安全赛项-学生组初赛 Crypto WP

babyRSA 查看代码 from gmpy2 import * from Crypto.Util.number import * flag = 'flag{I\'m not gonna tell you the FLAG}' # 这个肯定不是FLAG了,不要交这个咯 p = getPrime(20 ......

CTFshow Reverse 36D杯 BBBigEqSet wp

用ida打开程序,分析汇编代码,然后编写脚本得到flag{Soooo000_LooOOOOOOOOggO99g99_s1muLtaNeOus_EEEQuat10n5_Y0UUUUUUuuu_cAA44AANNnnN_SOOOOOOLVE_IT17TT11771ITIT!!!_8ShotDshP90a... ......
BBBigEqSet CTFshow Reverse 36D 36

2023山东省“技能兴鲁”职业技能大赛-学生组初赛wp

PWN pwn1 c++ pwn,cin 直接相当于 gets 了,程序有后门,保护基本没开,在 change 的最后一个输入点改掉返回地址为后门地址即可 from pwn import * context(os='linux', arch='amd64', log_level='debug') p ......
技能 初赛 职业技能 职业 学生