WP

2023 SHCTF-校外赛道 WEB WP

WEEK1 babyRCE <?php $rce = $_GET['rce']; if (isset($rce)) { if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;|[0-9]|\*|\`|\%|\ ......
赛道 SHCTF 2023 WEB WP

2023 SHCTF-校外赛道 Crypto—Wp

🥇WEEK1 立正 wl hgrfhg 4gNUx4NgQgEUb4NC64NHxZLg636V6CDBiDNUHw8HkapH :jdoi vl vlkw ~xrb wd nrrT Y: 凯撒解密,偏移量为3得到: ti edoced 4dKRu4KdNdBRy4KZ64KEuWId636S6Z ......
赛道 Crypto SHCTF 2023

NewStarCTF 2023 公开赛道 WEEK4|CRYPTO 部分WP

RSA Variation II 1、题目信息 提示:"Schmidt Samoa" 附件信息 from secret import flag from Crypto.Util.number import * p = getPrime(1024) q = getPrime(1024) N = p*p ......
赛道 NewStarCTF 部分 CRYPTO WEEK4

NewStarCTF 2023 公开赛道 WEEK4|MISC 部分WP

R通大残 1、题目信息 R通大残,打了99,补! 2、解题方法 仔细分析题目,联想到隐写的R通道。 首先解释一下:R是储存红色的通道,通道里常见有R(红)、G(绿)、B(蓝)三个通道,如果关闭了R通道图片就没有红色的部分,G、B同理。 因此我们想到R大残应该是不显示红色了,猜测结果就在R通道里,所以 ......
赛道 NewStarCTF 部分 WEEK4 2023

CTFshow Reverse 数学不及格 wp

首先,通过观察伪代码,我们可以得到两个等式。通过计算可以得到v9和v4的值。然后,计算出四个输入参数的值,并将它们转换为十六进制字符串。最后,将十六进制字符串转换为字节串,从而得到flag{newbee_here}。 ......
CTFshow Reverse 数学 wp

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

GIF Code 题目描述: 扫一扫即可获取Flag 给了一个含二维码的动图,分离一下得到九张二维码碎片,根据文件名数字按顺序组装,在线扫码即可 NSSCTF{3f0ac91b-3e0e-a7e2-7b2a-c67cfdc093fe} 相信他终将回来 题目描述: 我们的湾湾 hint1:base怎么 ......
赛道 2023 SWPU MISC NSS

CTFshow Reverse 红包题 武穆遗书 wp

使用IDA打开,分析伪代码。通过attach来过反调试,设置断点并运行exe后先不输入。然后使用ida的Debugger->Attach to process选择正exe进行attach。任意输入后回车,F9执行流就在指定处。此字符串即为flag,即flag{fmf_is_great!}。 ......
遗书 红包 CTFshow Reverse wp

php-SER-libs-main反序列化靶场部分wp

什么是序列化/反序列化, 为什么要进行序列化/反序列化 序列化: 有时需要把一个对象在网络上传输,为了方便传输,可以把整个对象转化为二进制串,等到达另一端时,再还原为原来的对象,这个过程称之为串行化(也叫序列化)。 反序列化: 将序列化的结果还原 PHP序列化:把对象转化为二进制的字符串,使用ser ......
靶场 php-SER-libs-main 序列 部分 libs

2023寒鹭Tron-CTF迎新赛 CRYPTO Misc 全WP

CRYPTO 简简单单 1、题目信息 U2FsdGVkX1+2gTXPuTetdM1p+IETUDXAHe2eC33jQfgdJoOmmrJq 2、解题方法 兔子密码,在线工具直接解 简简单单2 1、题目信息 part 1 of flag: +++++ +++++ [->++ +++++ +++<] ......
Tron-CTF CRYPTO 2023 Tron Misc

CTFshow Reverse re3 wp

通过分析伪代码,发现v17[0~5]的值是固定的,调试可得,当i到6时,v16的值为0xE560。第二层for循环中,v16先加上v17[6],小于等于0xffff即退出循环。让v17[6]=0xffff-0xE560=0x1A9F,下一步会退出循环。尝试提交flag{1a9f}。 ......
CTFshow Reverse re3 re wp

CTFshow Reverse re4 wp

本题通过调试可以发现,输入的一串数字经过模26的运算后得到的数字为已知列表的索引值,然后整除26,循环操作,直到整除的结果为0,继续向下执行。接着下面的reverse是将得到的索引值对应的字符每个分别异或7,最后进入check函数与已知的字符串/..v4p$$!>Y59-进行比较,相等则输出flag... ......
CTFshow Reverse re4 re wp

[DASCTF X CBCTF 2023][misc][wp]SecretZip

1. 打开purezip.zip, 发现加密, 猜测是伪加密, 失败。 2. 后面看了别人的wp, 才明白这个key的作用:key是密钥, 跟secret key.zip是有联系的(同一个单词), 因此这个key文件有可能就是secret key.zip的未加密版本(至少是其中一部分)。 3. 由此 ......
SecretZip DASCTF CBCTF 2023 misc

CTFshow Reverse re2 wp

首先解压附件,发现一个文本文件和一个exe文件。文本文件包含乱码的内容,exe文件是一个32位的可执行文件。使用IDA工具打开exe文件进行分析,查找字符串,跳转到对应的伪代码进行分析。编写Python脚本解密。运行exe文件,输入密码,得到flag。 ......
CTFshow Reverse re2 re wp

CTFshow逆向题目wp(1):基础篇

re1 查看文件信息,64位elf文件 使用64位ida打开,发现flag ......
题目 CTFshow 基础 wp

FSCTF 2023(公开赛道)WP

FSCTF 2023 ID:Mar10 Rank:6 总结:下次看到不正常报错一定重新安装一遍工具~~ web 源码!启动! 就在源码注释里 <!-- 师傅们,欢迎来到CTF的世界~ NSSCTF{59a1d387-6eb8-40d0-828d-99ce32b3feb8} > webshell是啥捏 ......
赛道 FSCTF 2023

FSCTF 2023(公开赛道)CRYPTO WP

RSA 1 1、题目信息 提交格式:FSCTF{你所解出的内容} p=1458769258361 q=4556983871563 e=17 求d 2、解题方法 exp from gmpy2 import * p=1458769258361 q=4556983871563 e=17 d = int(i ......
赛道 CRYPTO FSCTF 2023 WP

DASCTF X CBCTF 2023|无畏者先行 CRYPTO—WP

EzRSA 1、题目信息 from Crypto.Util.number import * import random from gmpy2 import * from libnum import * from flag import flag def padding(f): random_char ......
DASCTF CRYPTO CBCTF 2023

DASCTF X CBCTF 2023|无畏者先行(Misc WP)

justpaint 1、题目信息 FLAG被我弄丢了>_<不过,JBN应该记得,或许你能从他那得到一些线索。 附件是压缩包有密码。。 2、解题方法 暴力破解压缩包,测试长度为6,选择所有数字 得到密码后解压 train.py import torch import torch.nn as nn im ......
DASCTF CBCTF 2023 Misc

DASCTF X CBCTF 2023 Misc Justlisten WP

DASCTF X CBCTF 2023 Misc Justlisten WP 又是一道很抽象的misc题 首先附件给了一个汉信码,扫码得到: 提示我们使用oursecret: password为0urS3cret,得到 haha.txt里有一串疑似编码表的东西 abcdefghijklmnopqrs ......
Justlisten DASCTF CBCTF 2023 Misc

[DASCTF X CBCTF 2023][misc][wp]justlisten

1. 首先看到奇怪的二维码, 直接丢谷歌识图, 发现新知识汉信码。 2.找到解码器, 得到提示 3. 看到Oursecret之后, PTSD直接唤醒记忆, 打开同名软件, 用第二行作为密钥解密, 得到符号表 注意到字母表长度为68 4. 打开音频, 留意到这个37.8秒的音频中, 每0.1秒都会有一 ......
justlisten DASCTF CBCTF 2023 misc

2023年SWPU NSS 秋季招新赛 (校外赛道)WP—Crypto

一、Caesar_base 题目信息 s = "HIJKLMNOPQRSTUVWXYZABCDEFGhijklmnopqrstuvwxyzabcdefg0123456789+/" #码表 def My_base64_encode(inputs): bin_str = [] for i in inpu ......
赛道 Crypto 2023 SWPU NSS

2023柏鹭杯wp

柏鹭杯中关于NodeJS题的源代码详细分析 const express = require("express"); const fs = require("fs"); const app = express(); const PORT = process.env.PORT || 3456; app. ......
2023

2023年香山杯初赛wp

前言 ​ 以H2SHTEAM的身份打了这次比赛,感谢队友,最终进学生组前40了(下图是总榜的排名截图) ​ 希望能去次广东 WEB PHP_unserialize_pro 查看源码,很明显的php反序列化 payload生成如下,然后data传参就出flag <?php class Welcome ......
初赛 2023

HASHTEAM香山杯2023WP

目录前言misc签到题webPHP_unserialize_proReURL从哪儿来hello pythonpwnMovepwthoncryptostrange_hashlift 前言 2023.10.15 青岛 昨天打的,香山杯,打完我还用python写了个python脚本统计python作业。 ......
HASHTEAM 2023 WP

moectf wp

RE Reverse入门指北 if ( *(_DWORD *)v7 == 13 ) sub_401082(aMoectfF1rstSt3, v6); aMoectfF1rstSt3 db 'moectf{F1rst_St3p_1s_D0ne}',0Ah,0 base_64 pycdc 下载 编译 发 ......
moectf wp

shctf week1 wp

RE ez_asm 程序的逻辑大概是把输入的数据flag按字节 ^ 0x1E - 0x0A一遍,然后输出,所以只需要置反一下先 + 0x0A 然后再 ^ 0x1e就能求出flag .text:0000000000401566 loc_401566: ; CODE XREF: main+65↓j .t ......
shctf week1 week wp

vulnhub-wp-funbox1

vulnhub靶机wp系列之funbox:1 本文结构 🔍 信息收集(Enumeration) 🖳 主机发现(Host Discover) 👁 端口扫描(Port Scan) 🕵️ 服务探测(Service Detection) 🚪🚶 获取权限(Foothold) 💲 ssh获取she ......
vulnhub-wp-funbox vulnhub funbox wp

2023柏鹭杯pwn wp

PWN 博客 eval 漏洞点 对数组模拟栈的那个栈顶没做下溢校验,先输入符号可以构成溢出点 +200/2+(target_offset - 100) 这样输入即可将栈顶迁移到任意位置 难点 需要逆向整个模拟栈的结构 可以配合动态调试得出模拟栈结构 addr+0 0 addr+1 符号位 addr+ ......
2023 pwn wp

网信柏鹭杯2023 wp

express fs ?file[href]=a&file[origin]=1&file[protocol]=file:&file[hostname]=&file[pathname]=/home/node/fl%2561g.txt 综合题5、6、7 spring heapdump泄露信息 sun.j ......
2023 wp

bugku渗透测试3 WP

bugku渗透测试3 WP flag1,2,3 爆破网段 发现1,2,10,138,250的时候有变化 猜测木马文件名为shell.php 远程下载frpc http://192.168.0.10/shell.php?cmd=chmod 777 frpc http://192.168.0.10/sh ......
bugku WP