unctf-crypto crypto unctf wp

NewStarCTF 2023 公开赛道 WEEK3|CRYPTO部分解

一、Rabin's RSA 题目信息 from Crypto.Util.number import * from secret import flag p = getPrime(64) q = getPrime(64) assert p % 4 == 3 assert q % 4 == 3 n = ......
赛道 NewStarCTF CRYPTO WEEK3 2023

NewStarCTF 2023 公开赛道 WEEK2|CRYPTO全解

一、滴啤 题目信息 from Crypto.Util.number import * import gmpy2 from flag import flag def gen_prime(number): p = getPrime(number//2) q = getPrime(number//2) r ......
赛道 NewStarCTF CRYPTO WEEK2 2023

NewStarCTF 2023 公开赛道 WEEK1|CRYPTO全解

一、brainfuck 附件信息 ++++++++[>>++>++++>++++++>++++++++>++++++++++>++++++++++++>++++++++++++++>++++++++++++++++>++++++++++++++++++>++++++++++++++++++++>++ ......
赛道 NewStarCTF CRYPTO WEEK1 2023

2023年SWPU NSS 秋季招新赛 (校外赛道)WP—Crypto

一、Caesar_base 题目信息 s = "HIJKLMNOPQRSTUVWXYZABCDEFGhijklmnopqrstuvwxyzabcdefg0123456789+/" #码表 def My_base64_encode(inputs): bin_str = [] for i in inpu ......
赛道 Crypto 2023 SWPU NSS

2023柏鹭杯wp

柏鹭杯中关于NodeJS题的源代码详细分析 const express = require("express"); const fs = require("fs"); const app = express(); const PORT = process.env.PORT || 3456; app. ......
2023

2023年香山杯初赛wp

前言 ​ 以H2SHTEAM的身份打了这次比赛,感谢队友,最终进学生组前40了(下图是总榜的排名截图) ​ 希望能去次广东 WEB PHP_unserialize_pro 查看源码,很明显的php反序列化 payload生成如下,然后data传参就出flag <?php class Welcome ......
初赛 2023

HASHTEAM香山杯2023WP

目录前言misc签到题webPHP_unserialize_proReURL从哪儿来hello pythonpwnMovepwthoncryptostrange_hashlift 前言 2023.10.15 青岛 昨天打的,香山杯,打完我还用python写了个python脚本统计python作业。 ......
HASHTEAM 2023 WP

moectf wp

RE Reverse入门指北 if ( *(_DWORD *)v7 == 13 ) sub_401082(aMoectfF1rstSt3, v6); aMoectfF1rstSt3 db 'moectf{F1rst_St3p_1s_D0ne}',0Ah,0 base_64 pycdc 下载 编译 发 ......
moectf wp

shctf week1 wp

RE ez_asm 程序的逻辑大概是把输入的数据flag按字节 ^ 0x1E - 0x0A一遍,然后输出,所以只需要置反一下先 + 0x0A 然后再 ^ 0x1e就能求出flag .text:0000000000401566 loc_401566: ; CODE XREF: main+65↓j .t ......
shctf week1 week wp

vulnhub-wp-funbox1

vulnhub靶机wp系列之funbox:1 本文结构 🔍 信息收集(Enumeration) 🖳 主机发现(Host Discover) 👁 端口扫描(Port Scan) 🕵️ 服务探测(Service Detection) 🚪🚶 获取权限(Foothold) 💲 ssh获取she ......
vulnhub-wp-funbox vulnhub funbox wp

2023柏鹭杯pwn wp

PWN 博客 eval 漏洞点 对数组模拟栈的那个栈顶没做下溢校验,先输入符号可以构成溢出点 +200/2+(target_offset - 100) 这样输入即可将栈顶迁移到任意位置 难点 需要逆向整个模拟栈的结构 可以配合动态调试得出模拟栈结构 addr+0 0 addr+1 符号位 addr+ ......
2023 pwn wp

网信柏鹭杯2023 wp

express fs ?file[href]=a&file[origin]=1&file[protocol]=file:&file[hostname]=&file[pathname]=/home/node/fl%2561g.txt 综合题5、6、7 spring heapdump泄露信息 sun.j ......
2023 wp

bugku渗透测试3 WP

bugku渗透测试3 WP flag1,2,3 爆破网段 发现1,2,10,138,250的时候有变化 猜测木马文件名为shell.php 远程下载frpc http://192.168.0.10/shell.php?cmd=chmod 777 frpc http://192.168.0.10/sh ......
bugku WP

wordpress - wp_cron 计划但未触发

我正在尝试使用 wp_schedule_single_event 运行在用户操作时触发的后台脚本,虽然我已经确认事件正在安排中并且 wp_cron 认识到预定的时间已经过去,但它不会触发事件处理程序。更复杂的是,代码在我安装的本地 WP 上运行良好,但在我的服务器上什么也不做。 要安排事件,我正在使 ......
wordpress wp_cron cron wp

bugku渗透测试2 WP

bugku渗透测试2 WP 先fscan一段扫,无果 然后nmap扫全端口,无果 之后回到web端查看指纹,发现希望 发现这个有nday漏洞 <?php class Typecho_Feed { const RSS1 = 'RSS 1.0'; const RSS2 = 'RSS 2.0'; cons ......
bugku WP

春秋云镜已做题目のWP

春秋云境.com 春秋云境:CVE-2022-29464 靶标介绍: WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。 首 ......
题目

HackMyVM_Za1_wp

前言 靶机是由zacarx师傅制作 目前在HackMyVM平台上 靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Za1 zacarx师傅的博客:www.zacarx.com zacarx师傅的B站:Zacarx zacarx师傅的公众号:Zacar ......
HackMyVM_Za HackMyVM Za wp

bugku渗透测试1 WP

渗透测试1 wp 利用fscan对主站进行扫描 flag1 flag2 在url中输入http://xxx/admin会跳转到登录页面,弱口令admin admin 提示/home flag3 在上传后缀这里添加php,点击立即提交 回到前台,点击php教程,点击运行预览 然后输入一句话木马,f12 ......
bugku WP

CTFSHOW 七夕杯 web wp

web签到 打开后发现可以进行命令执行操作,但是是无任何回显的,这里的话我们可以直接进行命令执行 payload:nl /*>1 方法二、 >hp >1.p\\ >d\>\\ >\ -\\ >e64\\ >bas\\ >7\|\\ >XSk\\ >Fsx\\ >dFV\\ >kX0\\ >bCg\\ ......
CTFSHOW web wp

SICTF-ROUND2-wp

MISC [签到]Welcome SICTF{Welcome_to_SICTF2023_#Round2} PWN [签到]Shop 你听说过在C语言中的int型数据吗? 看描述怀疑整数溢出,选择序号那块没得溢出,买直接flag,肯定买-1个,溢出成功 flag:SICTF{b4d12fd3-d433 ......
SICTF-ROUND SICTF ROUND wp

tsctf-j2023 strange_code_runner e_order wp

strange_code_runner 程序功能 这是一个可以执行 shellcode 的小程序,三个选项依次是edit、load、run,运行一下简单了解一下这个可执行文件的功能: 1. edit code 2. load code 3. run code >>>1 >>>AAAAA >>>2 l ......

MoeCTF2023 wp--pwn篇

五、Pwn 1.Pwn 入门指北 CHALLENGE: Pwn 入门指北 DESCRIPTION: 建议:萌新朋友不要看完指北交上flag就扔掉!! Tips:本指北附件在“通知栏”内的“比赛客服群”中,请加群了解更多信息 2.test_nc CHALLENGE: test_nc DESCRIPTI ......
MoeCTF 2023 pwn wp

【wp】文件上传phar反序列化

题目 文件泄露,得到两个文件: index.php <!DOCTYPE html> <html> <head> <title>Just Upload!</title> <meta charset="UTF-8"> <style> .container { display: flex; flex-di ......
序列 文件 phar

buu pwn wp(持续更新)

1、warmup_csaw_2016 main函数如下 __int64 __fastcall main(int a1, char **a2, char **a3) { char s[64]; // [rsp+0h] [rbp-80h] BYREF char v5[64]; // [rsp+40h] ......
buu pwn

crypto 加解密库简介与测试【GO 常用的库】

〇、前言 GO 语言的标准库 crypto 提供了一组用于加密和解密的包,包括对称加密、哈希函数、数字签名、随机数生成等功能。在日常开发中,通过使用这些库,可以确保数据的安全性和完整性。 对于使用频率比较高的东西,还是要汇总一下用来备查。 一、md5 加密 md5 包实现了 RFC 1321 中定义 ......
常用 简介 crypto

羊城杯2023 部分pwn的wp

shellcode main函数: read两字节数据,看上去是填no或者ye,但是如果if里只是非ye就可以跳到sub_13a2函数 这段函数具体功能是读入最多17字节,然后判断这些字节是否是在79~95之间,也就是各种pop与push的机器码。在判断的时候有个if(!(v4-s)>>4),意思是 ......
部分 2023 pwn

SICTF-2023 #Round2-WP-Crypto | Misc

💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌💌 ......
Round2-WP-Crypto Crypto Round2 SICTF Round

SICTF2023 #Round 2 wp

Reverse [签到]PYC 电脑上的pycdc出问题了,就找个在线的 https://www.lddgo.net/string/pyc-compile-decompile print('SICTF{07e278e7-9d66-4d90-88fc-8bd61e490616}') Myobject ......
SICTF Round 2023 wp

第二届陇剑杯wp

......
第二届

[羊城杯2023RE]WP

目录ReverseCSGOvm_woEz加密器Blast Reverse CSGO Go逆向静态不好看,考虑动调 在main_init有IsDebuggerPresent反调试,nop掉 看一眼findcrypt插件,识别到base64 看看main_main main__Cfunc_enc_abi ......
2023 RE WP