NCTF

2023NCTF Misc Crypto 部分WP

MISC Jump For Signin 题目 来签个到吧 我的解答: 哎!游戏题。。直接打开这个文件运行玩游戏,进入游戏后点击空格进行跳跃,会看到天上掉落二维码,截图即可。 在线工具扫码即可https://demo.dynamsoft.com/barcode-reader/?ref=www.hac ......
部分 Crypto 2023 NCTF Misc

NCTF2022-Crypto WP

superecc 题目 from Crypto.Util.number import * from secrets import INF, flag assert flag[:5] == b'nctf{' class super_ecc: def __init__(self): self.a = 7 ......
Crypto NCTF 2022 WP

[NCTF2019]Fake XML cookbook

原理 XXE漏洞 解题过程 进入靶场看到了登录界面 万能注入没用,也没有sql提示,那应该不是sql注入 查看页面原代码,发现了登录框的发送源码 function doLogin(){ var username = $("#username").val(); var password = $("#p ......
cookbook NCTF 2019 Fake XML

BUUCTF [NCTF2019]Fake XML cookbook

XXE漏洞原理:发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起DOS攻击等危害。XXE漏洞触发的点往往是可以上传XML文件的位置,没有对上传的XML文件进行过滤,导致可上传恶意XML文件。 * DOCTYPE( ......
cookbook BUUCTF 2019 NCTF Fake

WEB|[NCTF2019]True XML cookbook

题目提示XML,直接抓包注入XML <?xml version="1.0" ?> <!DOCTYPE lkj [ <!ENTITY admin SYSTEM "file:///flag"> ]> <user> <username>&admin;</username> <password>1</pas ......
cookbook NCTF 2019 True WEB

Crypto|[NCTF2019]babyRSA

task.py from Crypto.Util.number import * from flag import flag def nextPrime(n): n += 2 if n & 1 else 1 while not isPrime(n): n += 2 return n p = getP ......
babyRSA Crypto 2019 NCTF

Web|Buuctf [NCTF2019]SQLi

直接给出了查询语句 select * from users where username='' and passwd='' 构造语句查询,发现有过滤 fuzz一下,很多参数都被过滤 robots协议下发现hint.txt文件 hint.txt文件,有被过滤的参数,但是没有过滤"、|和\,并且提示只要 ......
Buuctf 2019 NCTF SQLi Web

buuctf.crypto.NCTF2019]childRSA

预期解法 Pollard's p-1 method 题目 from random import choice from Crypto.Util.number import isPrime, sieve_base as primes from flag import flag def getPrime ......
childRSA buuctf crypto NCTF 2019
共8篇  :1/1页 首页上一页1下一页尾页