plant-earth-wp plant earth wp

hackergame2023wp

Hackergame 启动 Hackergame启动!发现校验相似度是在前端校验的,然后通过url传参相似度,传递个100过去就拿到flag了 更深更暗 在main.js里有一段生成flag的代码,在控制台中调用就好了 async function getFlag(token) { // Gener ......
hackergame 2023 wp

2023PKU GeekGame Web wp

2023PKU GeekGame Web wp 第三新XSS 巡猎 查看源码我们可以知道可以在body的部分插入代码触发xss漏洞,根据题目给出的提示可以知道需要创建一个元素指向/admin/路径,然后通过document读取目标的cookies。 <iframe src="/admin/" id= ......
GeekGame 2023 PKU Web wp

CTFshow Reverse 批量生产的伪劣产品 wp

首先,使用jadx-gui工具打开apk文件。在AndroidManifest.xml文件中查找关键类。找到关键类:“appinventor.ai_QA629A242D5E83EFA948B9020CD35CB60.checkme.a”。在类中直接找到flag。flag内容为:ctfshow{群主最... ......
伪劣 CTFshow Reverse 产品 wp

CTFshow Reverse 签退 wp

首先,使用uncompyle6工具将re3.pyc反编译为re3.py文件。然后,通过读取base.txt文件中的密文,使用base64模块进行解码。接着,对解码后的密文进行凯撒密码解密,最后输出解密,得到flag{c_t_f_s_h_0_w_!}。 ......
CTFshow Reverse wp

ACTF 2023 部分WP

来自密码手的哀嚎: 玩不了一点,太难了。 CRYPTO MDH Description Malin’s Diffile-Hellman Key Exchange. task.sage from hashlib import sha256 from secret import flag r = 128 ......
部分 ACTF 2023

春秋云镜 Brute4Board WP

扫描 [*] Icmp alive hosts len is: 1 39.99.148.22:22 open 39.99.148.22:21 open 39.99.148.22:80 open 39.99.148.22:6379 open [*] alive ports len is: 4 star ......
Brute4Board 4Board Brute4 Brute Board

CTFshow Reverse flag白给 wp

在IDA中通过shift+F12打开字符串窗口,发现一个与exe窗口相同的字符串"HackAv"。 发现它指向TForm1_Button1Click函数。将输入的字符串与已知的字符串"HackAv"比较。直接输入"HackAv",验证成功,得到flag{HackAv}。 ......
CTFshow Reverse flag wp

春秋云镜 Tscent WP

春秋云镜 Tscent WP fscan扫描 [*] Icmp alive hosts len is: 1 39.101.131.173:80 open 39.101.131.173:135 open 39.101.131.173:1433 open 39.101.131.173:139 open ......
Tscent WP

vulnhub - tornado - wp

coverY: 0 tornado 信息收集 目标开放了80,22端口。 访问80网页,是默认页面: 目录枚举 用dirsearch没有什么发现,换gobuster发现了一个bluesky目录。访问如下: root@Lockly temp/tornado » gobuster dir -u http ......
vulnhub tornado wp

2023 SHCTF-校外赛道 PWN WP

WEEK1 nc 连接靶机直接梭 hard nc 同样是nc直接连,但是出题人利用linux命令的特性,将部分flag放在了特殊文件中 利用ls -a查看所有文件,查看.gift,可以得到前半段 然后再ls gift2以及cat相关的内容得不到任何数据。。。因此考虑到会不会是进入目录下找,再更换到g ......
赛道 SHCTF 2023 PWN WP

2023 SHCTF-校外赛道 WEB WP

WEEK1 babyRCE <?php $rce = $_GET['rce']; if (isset($rce)) { if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;|[0-9]|\*|\`|\%|\ ......
赛道 SHCTF 2023 WEB WP

【GEE】Google Earth Engine(GEE)注册详细教程&无需教育邮箱

GEE(Google Earth Engine)是一款由谷歌开发的云端地理数据处理工具,它利用云计算的能力,提供全球地理空间数据的存储、处理和分析服务。GEE适用于各种领域,如地理信息系统(GIS)、环境科学、城市规划、考古学等,能够帮助用户快速处理和分析大量的地理数据,以解决实际问题。 ......
GEE 邮箱 教程 Engine Google

2023 SHCTF-校外赛道 Crypto—Wp

🥇WEEK1 立正 wl hgrfhg 4gNUx4NgQgEUb4NC64NHxZLg636V6CDBiDNUHw8HkapH :jdoi vl vlkw ~xrb wd nrrT Y: 凯撒解密,偏移量为3得到: ti edoced 4dKRu4KdNdBRy4KZ64KEuWId636S6Z ......
赛道 Crypto SHCTF 2023

NewStarCTF 2023 公开赛道 WEEK4|CRYPTO 部分WP

RSA Variation II 1、题目信息 提示:"Schmidt Samoa" 附件信息 from secret import flag from Crypto.Util.number import * p = getPrime(1024) q = getPrime(1024) N = p*p ......
赛道 NewStarCTF 部分 CRYPTO WEEK4

NewStarCTF 2023 公开赛道 WEEK4|MISC 部分WP

R通大残 1、题目信息 R通大残,打了99,补! 2、解题方法 仔细分析题目,联想到隐写的R通道。 首先解释一下:R是储存红色的通道,通道里常见有R(红)、G(绿)、B(蓝)三个通道,如果关闭了R通道图片就没有红色的部分,G、B同理。 因此我们想到R大残应该是不显示红色了,猜测结果就在R通道里,所以 ......
赛道 NewStarCTF 部分 WEEK4 2023

CTFshow Reverse 数学不及格 wp

首先,通过观察伪代码,我们可以得到两个等式。通过计算可以得到v9和v4的值。然后,计算出四个输入参数的值,并将它们转换为十六进制字符串。最后,将十六进制字符串转换为字节串,从而得到flag{newbee_here}。 ......
CTFshow Reverse 数学 wp

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

GIF Code 题目描述: 扫一扫即可获取Flag 给了一个含二维码的动图,分离一下得到九张二维码碎片,根据文件名数字按顺序组装,在线扫码即可 NSSCTF{3f0ac91b-3e0e-a7e2-7b2a-c67cfdc093fe} 相信他终将回来 题目描述: 我们的湾湾 hint1:base怎么 ......
赛道 2023 SWPU MISC NSS

CTFshow Reverse 红包题 武穆遗书 wp

使用IDA打开,分析伪代码。通过attach来过反调试,设置断点并运行exe后先不输入。然后使用ida的Debugger->Attach to process选择正exe进行attach。任意输入后回车,F9执行流就在指定处。此字符串即为flag,即flag{fmf_is_great!}。 ......
遗书 红包 CTFshow Reverse wp

php-SER-libs-main反序列化靶场部分wp

什么是序列化/反序列化, 为什么要进行序列化/反序列化 序列化: 有时需要把一个对象在网络上传输,为了方便传输,可以把整个对象转化为二进制串,等到达另一端时,再还原为原来的对象,这个过程称之为串行化(也叫序列化)。 反序列化: 将序列化的结果还原 PHP序列化:把对象转化为二进制的字符串,使用ser ......
靶场 php-SER-libs-main 序列 部分 libs

2023寒鹭Tron-CTF迎新赛 CRYPTO Misc 全WP

CRYPTO 简简单单 1、题目信息 U2FsdGVkX1+2gTXPuTetdM1p+IETUDXAHe2eC33jQfgdJoOmmrJq 2、解题方法 兔子密码,在线工具直接解 简简单单2 1、题目信息 part 1 of flag: +++++ +++++ [->++ +++++ +++<] ......
Tron-CTF CRYPTO 2023 Tron Misc

CTFshow Reverse re3 wp

通过分析伪代码,发现v17[0~5]的值是固定的,调试可得,当i到6时,v16的值为0xE560。第二层for循环中,v16先加上v17[6],小于等于0xffff即退出循环。让v17[6]=0xffff-0xE560=0x1A9F,下一步会退出循环。尝试提交flag{1a9f}。 ......
CTFshow Reverse re3 re wp

CTFshow Reverse re4 wp

本题通过调试可以发现,输入的一串数字经过模26的运算后得到的数字为已知列表的索引值,然后整除26,循环操作,直到整除的结果为0,继续向下执行。接着下面的reverse是将得到的索引值对应的字符每个分别异或7,最后进入check函数与已知的字符串/..v4p$$!>Y59-进行比较,相等则输出flag... ......
CTFshow Reverse re4 re wp

[DASCTF X CBCTF 2023][misc][wp]SecretZip

1. 打开purezip.zip, 发现加密, 猜测是伪加密, 失败。 2. 后面看了别人的wp, 才明白这个key的作用:key是密钥, 跟secret key.zip是有联系的(同一个单词), 因此这个key文件有可能就是secret key.zip的未加密版本(至少是其中一部分)。 3. 由此 ......
SecretZip DASCTF CBCTF 2023 misc

CTFshow Reverse re2 wp

首先解压附件,发现一个文本文件和一个exe文件。文本文件包含乱码的内容,exe文件是一个32位的可执行文件。使用IDA工具打开exe文件进行分析,查找字符串,跳转到对应的伪代码进行分析。编写Python脚本解密。运行exe文件,输入密码,得到flag。 ......
CTFshow Reverse re2 re wp

CTFshow逆向题目wp(1):基础篇

re1 查看文件信息,64位elf文件 使用64位ida打开,发现flag ......
题目 CTFshow 基础 wp

FSCTF 2023(公开赛道)WP

FSCTF 2023 ID:Mar10 Rank:6 总结:下次看到不正常报错一定重新安装一遍工具~~ web 源码!启动! 就在源码注释里 <!-- 师傅们,欢迎来到CTF的世界~ NSSCTF{59a1d387-6eb8-40d0-828d-99ce32b3feb8} > webshell是啥捏 ......
赛道 FSCTF 2023

FSCTF 2023(公开赛道)CRYPTO WP

RSA 1 1、题目信息 提交格式:FSCTF{你所解出的内容} p=1458769258361 q=4556983871563 e=17 求d 2、解题方法 exp from gmpy2 import * p=1458769258361 q=4556983871563 e=17 d = int(i ......
赛道 CRYPTO FSCTF 2023 WP

DASCTF X CBCTF 2023|无畏者先行 CRYPTO—WP

EzRSA 1、题目信息 from Crypto.Util.number import * import random from gmpy2 import * from libnum import * from flag import flag def padding(f): random_char ......
DASCTF CRYPTO CBCTF 2023

DASCTF X CBCTF 2023|无畏者先行(Misc WP)

justpaint 1、题目信息 FLAG被我弄丢了>_<不过,JBN应该记得,或许你能从他那得到一些线索。 附件是压缩包有密码。。 2、解题方法 暴力破解压缩包,测试长度为6,选择所有数字 得到密码后解压 train.py import torch import torch.nn as nn im ......
DASCTF CBCTF 2023 Misc

DASCTF X CBCTF 2023 Misc Justlisten WP

DASCTF X CBCTF 2023 Misc Justlisten WP 又是一道很抽象的misc题 首先附件给了一个汉信码,扫码得到: 提示我们使用oursecret: password为0urS3cret,得到 haha.txt里有一串疑似编码表的东西 abcdefghijklmnopqrs ......
Justlisten DASCTF CBCTF 2023 Misc