vulnhub_acid_wp vulnhub acid wp

CTFshow Reverse BJDCTF2020 JustRE wp

运行的用ida打开后会看到一个与固定字符串比较的函数,这个串也给出了,没有其它输入的部分,说明如果这个不是flag的话(肯定不是)系统会自动给出解密后的flag,这里处理一下,运行得到flag{9969e2ddd64088f71af0caa891b4dc63} ......
CTFshow Reverse BJDCTF JustRE 2020

青少年CTF训练平台 — CRYPTO通关WP

🚩A2-Crypto Caesar vxshyk{g9g9g099-hg33-4f60-90gk-ikff1f36953j} 凯撒解码 qsnctf{b9b9b099-cb33-4a60-90bf-dfaa1a36953e} 一组BASE cXNuY3RmezY4NjkwOGJjLTFiZjItN ......
青少年 CRYPTO 平台 CTF

“技能兴鲁”职业技能大赛-网络安全赛项-学生组初赛 WP

Crypto BabyRSA 共模攻击 题目附件: from gmpy2 import * from Crypto.Util.number import * flag = 'flag{I\'m not gonna tell you the FLAG}' # 这个肯定不是FLAG了,不要交这个咯 p ......

中龙技术 | HSCSEC CRY + MISC WP

CRYPTO[HSC-1th] Easy SignIn 5445705857464579517A4A48546A4A455231645457464243566B5579556C7053546C4A4E524564565646644D515670455130354C5755644F5231685256 ......
HSCSEC 技术 MISC CRY WP

第三届vecctf WP

Web php源码审计 打开发现是登录界面,Ctrl + U查看一下源代码 <!-- php $username = $_POST['username']; $passwd = $_POST['password']; if($username=="admin" && md5($passwd)=="0 ......
第三届 vecctf WP

LordOfTheRoot_1.0.1(VulnHub)

LordOfTheRoot_1.0.1_Writeup 目录LordOfTheRoot_1.0.1_Writeup1、主机存活探测2、尝试仅仅开放了22端口3、由提升进行端口碰撞4、敲震三次后进行全端口扫描5、信息枚举不摸所F12调试界面跑目录跑不出来,只能手测base双重解码后发现新东西6、发现目 ......
LordOfTheRoot VulnHub

2023浙江省大学生信息安全竞赛决赛 Cry+Misc wp

搞到了一些附件,做做看难度如何。 CRYPTO R_r 1、题目信息 查看代码 from Crypto.Util.number import * import random from gmpy2 import * from secret import flag1,flag2 flag = flag1 ......
大学生 大学 信息 2023 Misc

第二届福州大学至诚学院网络安全大赛G0DCTF Misc WP

MISC baby_misc 1、题目信息 key文件夹: 还有一张图片 2、解题方法 观察key文件夹里的每个文件信息,发现并无什么有用的,甚至有的为空。。。 看到文件名称的数字而且还给了图片,可以想到steghide隐写,而密码就是数字排列,我们按从大到小排列正好是985211 steghide ......
第二届 网络安全 学院 G0DCTF 大学

W1R3S(VulnHub)

这是一个精简版的靶场通关教程,仅供记录使用。 渗透步骤信息收集 1.存活主机发现 ⒉端口扫描 3.FTP服务器渗透 4.分析目标文件 web渗透 1.目录爆破 ⒉尝试安装漏洞 3.识别cms搜索漏洞 4.文件包含漏洞读取任意文件 5.john破解密码文件 ......
VulnHub W1R3S W1 1R R3

WP光电信息学院2023年网络安全季度挑战赛

签个到就跑WP Misc MISC-没爱了,下一个 下载附件压缩包解压之后,获得一个流量包文件 使用wireShark打开流量包,Ctrl + F 搜索flag{即可获得flag flag{Good_b0y_W3ll_Done} MISC-送你一朵小花花 下载附件压缩包解压之后,获得一个JPG图片文 ......
挑战赛 光电 网络安全 季度 学院

春秋云镜 2022网鼎杯半决赛 WP

春秋云镜 2022网鼎杯半决赛 fscan扫描 39.99.228.107:22 open 39.99.228.107:80 open [*] alive ports len is: 2 start vulscan [*] WebTitle: http://39.99.228.107 code:20 ......
半决赛 2022 WP

春秋云镜 Flarum WP

春秋云镜 Flarum WP administrator、1chris https://www.leavesongs.com/PENETRATION/flarum-rce-tour.html 生成反弹shell的payload php phpggc -p tar -b Monolog/RCE6 sy ......
Flarum WP

春秋云镜 Exchange WP

春秋云镜 Exchange WP fscan扫描 (icmp) Target 39.100.160.90 is alive [*] Icmp alive hosts len is: 1 39.100.160.90:80 open 39.100.160.90:8000 open 39.100.160. ......
Exchange WP

hive ACID事务得应用场景

Hive的ACID语义可以完成以下使用场景: 1、流数据的接入。许多用户都使用 Apache Flume, Apache Storm, or Apache Kafka 将流式数据导入Hadoop集群。 这些工具都是每秒百万行级的数据写入,而Hive只能每十五分钟到一个小时添加一次分区。快速的增加分区 ......
场景 事务 hive ACID

CTFshow Reverse BJDCTF2020 JustRE wp

INT_PTR __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4){CHAR String[100]; if ( a2 != 272 ) {if ( a2 != 273 )return 0;if ( (_WORD)a3 !... ......
CTFshow Reverse BJDCTF JustRE 2020

CTFshow Reverse BJDCTF2020 hamburger_competition wp

游戏主函数在Assembly-CSharp.dll,.net写的用dnSpy打开打到主函数。显然就是一个数字,它的sha1是那个然后求md5就行了,数字的很容易处理可以网上查也可以自己爆破。md5函数,在取了前20位。得到flag{B8C37E33DEFDE51CF91E} ......

CTFshow Reverse BJDCTF2020 Easy wp

这个没有入口,只能一个个看,发现qes这个函数有一堆数,函数很小,逆向也容易,找到然后用BJD包裹。a=[0x7FFA7E31,0x224FC,0x884A4239,0x22A84,0x84FF235,0x3FF87,……最终得到flag:BJD{HACKIT4FUN} ......
CTFshow Reverse BJDCTF 2020 Easy

bugku----应急加固1 WP

bugku 应急加固1 WP 1.获取js劫持域名(带https) https://www.194nb.com 2.黑客首次webshell 密码 导出/var/log/nginx中的日志 全局搜索POST 3.黑客首次攻击(非有效攻击)通过什么方式(如:文件上传、SQL注入、命令执行) 搜索恶意i ......
bugku WP

bugku----应急加固【简单】 WP

bugku 应急加固【简单】 WP 开始应急响应 1.先将网站源码复制出来 2.看第一题 询问提权方式 查看apache日志,发现sql注入的痕迹 发现网站源码中存在phpmyadmin,进而发现是udf提权 查看数据库密码 3.第二题 删除webshell 继续查看日志 这个地方可疑 果然是web ......
bugku WP

HackerGame2023 HTTP 集邮册 wp

前言:在打hg2023时这题只写出了第一部分,故在比赛结束后学习记录一下 题目描述: 1.1第一小问 该部分是通过发送http请求报文获得5种状态码,较为简单 1:202 202表示请求接受成功,直接发送默认的报文即可 GET / HTTP/1.1\r\n Host: example.com\r\n ......
集邮册 HackerGame 2023 HTTP wp

Apache Hudi Timeline:支持 ACID 事务的基础

Apache Hudi 维护在给定表上执行的所有操作的Timeline(时间线),以支持以符合 ACID 的方式高效检索读取查询的数据。 在写入和表服务期间也会不断查阅时间线,这是表正常运行的关键。 如果任何时间线操作出现混乱(由于多写入未配置锁提供程序等),则可能导致数据一致性问题(数据丢失或数据 ......
Timeline 事务 基础 Apache ACID

0xGame 2023【WEEK4】Crypto WP

Danger Leak 查看代码 from random import * from secret import flag from Crypto.Util.number import * m = bytes_to_long(flag) p = getPrime(1024) q = getPrime ......
0xGame Crypto xGame WEEK4 2023

0xGame 2023【WEEK3】Crypto WP

EzECC 1、题目信息 还在偷听小爱和小爆的通讯! Hint 1: 也许SageMath能给你想要的东西 Hint 2: 预期解法时间估计可能一两分钟左右,可能更短 Hint 3: 阿贝尔群上的加加减减能随便写吗? 查看代码 from Crypto.Util.number import * fro ......
0xGame Crypto xGame WEEK3 2023

NewStarCTF 2023 公开赛道 WEEK5|CRYPTO WP

last_signin from Crypto.Util.number import * flag = b'?' e = 65537 p, q = getPrime(1024), getPrime(1024) N = p * q gift = p&(2**923-2**101) m = bytes_ ......
赛道 NewStarCTF CRYPTO WEEK5 2023

CTFshow Reverse 二进制玩家人均全栈 wp

是个zip文件,修复一下得到一个 ” 听说大家很怕VMP? ” 的文件。把头部改3个字节,文件可以跑了。upx脱壳,脱壳后进入主函数。迷宫在52行的unk_4BE100中,把迷宫解出来,即ctfshow{dsddssaassddsddwwddsss} ......
二进制 CTFshow Reverse 玩家 wp

hackergame2023wp

Hackergame 启动 Hackergame启动!发现校验相似度是在前端校验的,然后通过url传参相似度,传递个100过去就拿到flag了 更深更暗 在main.js里有一段生成flag的代码,在控制台中调用就好了 async function getFlag(token) { // Gener ......
hackergame 2023 wp

2023PKU GeekGame Web wp

2023PKU GeekGame Web wp 第三新XSS 巡猎 查看源码我们可以知道可以在body的部分插入代码触发xss漏洞,根据题目给出的提示可以知道需要创建一个元素指向/admin/路径,然后通过document读取目标的cookies。 <iframe src="/admin/" id= ......
GeekGame 2023 PKU Web wp

CTFshow Reverse 批量生产的伪劣产品 wp

首先,使用jadx-gui工具打开apk文件。在AndroidManifest.xml文件中查找关键类。找到关键类:“appinventor.ai_QA629A242D5E83EFA948B9020CD35CB60.checkme.a”。在类中直接找到flag。flag内容为:ctfshow{群主最... ......
伪劣 CTFshow Reverse 产品 wp

CTFshow Reverse 签退 wp

首先,使用uncompyle6工具将re3.pyc反编译为re3.py文件。然后,通过读取base.txt文件中的密文,使用base64模块进行解码。接着,对解码后的密文进行凯撒密码解密,最后输出解密,得到flag{c_t_f_s_h_0_w_!}。 ......
CTFshow Reverse wp

ACTF 2023 部分WP

来自密码手的哀嚎: 玩不了一点,太难了。 CRYPTO MDH Description Malin’s Diffile-Hellman Key Exchange. task.sage from hashlib import sha256 from secret import flag r = 128 ......
部分 ACTF 2023