WP
2023 SHCTF-校外赛道 WEB WP
WEEK1 babyRCE <?php $rce = $_GET['rce']; if (isset($rce)) { if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;|[0-9]|\*|\`|\%|\ ......
2023 SHCTF-校外赛道 Crypto—Wp
🥇WEEK1 立正 wl hgrfhg 4gNUx4NgQgEUb4NC64NHxZLg636V6CDBiDNUHw8HkapH :jdoi vl vlkw ~xrb wd nrrT Y: 凯撒解密,偏移量为3得到: ti edoced 4dKRu4KdNdBRy4KZ64KEuWId636S6Z ......
NewStarCTF 2023 公开赛道 WEEK4|CRYPTO 部分WP
RSA Variation II 1、题目信息 提示:"Schmidt Samoa" 附件信息 from secret import flag from Crypto.Util.number import * p = getPrime(1024) q = getPrime(1024) N = p*p ......
NewStarCTF 2023 公开赛道 WEEK4|MISC 部分WP
R通大残 1、题目信息 R通大残,打了99,补! 2、解题方法 仔细分析题目,联想到隐写的R通道。 首先解释一下:R是储存红色的通道,通道里常见有R(红)、G(绿)、B(蓝)三个通道,如果关闭了R通道图片就没有红色的部分,G、B同理。 因此我们想到R大残应该是不显示红色了,猜测结果就在R通道里,所以 ......
CTFshow Reverse 数学不及格 wp
首先,通过观察伪代码,我们可以得到两个等式。通过计算可以得到v9和v4的值。然后,计算出四个输入参数的值,并将它们转换为十六进制字符串。最后,将十六进制字符串转换为字节串,从而得到flag{newbee_here}。 ......
2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP
GIF Code 题目描述: 扫一扫即可获取Flag 给了一个含二维码的动图,分离一下得到九张二维码碎片,根据文件名数字按顺序组装,在线扫码即可 NSSCTF{3f0ac91b-3e0e-a7e2-7b2a-c67cfdc093fe} 相信他终将回来 题目描述: 我们的湾湾 hint1:base怎么 ......
CTFshow Reverse 红包题 武穆遗书 wp
使用IDA打开,分析伪代码。通过attach来过反调试,设置断点并运行exe后先不输入。然后使用ida的Debugger->Attach to process选择正exe进行attach。任意输入后回车,F9执行流就在指定处。此字符串即为flag,即flag{fmf_is_great!}。 ......
php-SER-libs-main反序列化靶场部分wp
什么是序列化/反序列化, 为什么要进行序列化/反序列化 序列化: 有时需要把一个对象在网络上传输,为了方便传输,可以把整个对象转化为二进制串,等到达另一端时,再还原为原来的对象,这个过程称之为串行化(也叫序列化)。 反序列化: 将序列化的结果还原 PHP序列化:把对象转化为二进制的字符串,使用ser ......
2023寒鹭Tron-CTF迎新赛 CRYPTO Misc 全WP
CRYPTO 简简单单 1、题目信息 U2FsdGVkX1+2gTXPuTetdM1p+IETUDXAHe2eC33jQfgdJoOmmrJq 2、解题方法 兔子密码,在线工具直接解 简简单单2 1、题目信息 part 1 of flag: +++++ +++++ [->++ +++++ +++<] ......
CTFshow Reverse re3 wp
通过分析伪代码,发现v17[0~5]的值是固定的,调试可得,当i到6时,v16的值为0xE560。第二层for循环中,v16先加上v17[6],小于等于0xffff即退出循环。让v17[6]=0xffff-0xE560=0x1A9F,下一步会退出循环。尝试提交flag{1a9f}。 ......
CTFshow Reverse re4 wp
本题通过调试可以发现,输入的一串数字经过模26的运算后得到的数字为已知列表的索引值,然后整除26,循环操作,直到整除的结果为0,继续向下执行。接着下面的reverse是将得到的索引值对应的字符每个分别异或7,最后进入check函数与已知的字符串/..v4p$$!>Y59-进行比较,相等则输出flag... ......
[DASCTF X CBCTF 2023][misc][wp]SecretZip
1. 打开purezip.zip, 发现加密, 猜测是伪加密, 失败。 2. 后面看了别人的wp, 才明白这个key的作用:key是密钥, 跟secret key.zip是有联系的(同一个单词), 因此这个key文件有可能就是secret key.zip的未加密版本(至少是其中一部分)。 3. 由此 ......
CTFshow Reverse re2 wp
首先解压附件,发现一个文本文件和一个exe文件。文本文件包含乱码的内容,exe文件是一个32位的可执行文件。使用IDA工具打开exe文件进行分析,查找字符串,跳转到对应的伪代码进行分析。编写Python脚本解密。运行exe文件,输入密码,得到flag。 ......
FSCTF 2023(公开赛道)WP
FSCTF 2023 ID:Mar10 Rank:6 总结:下次看到不正常报错一定重新安装一遍工具~~ web 源码!启动! 就在源码注释里 <!-- 师傅们,欢迎来到CTF的世界~ NSSCTF{59a1d387-6eb8-40d0-828d-99ce32b3feb8} > webshell是啥捏 ......
FSCTF 2023(公开赛道)CRYPTO WP
RSA 1 1、题目信息 提交格式:FSCTF{你所解出的内容} p=1458769258361 q=4556983871563 e=17 求d 2、解题方法 exp from gmpy2 import * p=1458769258361 q=4556983871563 e=17 d = int(i ......
DASCTF X CBCTF 2023|无畏者先行 CRYPTO—WP
EzRSA 1、题目信息 from Crypto.Util.number import * import random from gmpy2 import * from libnum import * from flag import flag def padding(f): random_char ......
DASCTF X CBCTF 2023|无畏者先行(Misc WP)
justpaint 1、题目信息 FLAG被我弄丢了>_<不过,JBN应该记得,或许你能从他那得到一些线索。 附件是压缩包有密码。。 2、解题方法 暴力破解压缩包,测试长度为6,选择所有数字 得到密码后解压 train.py import torch import torch.nn as nn im ......
DASCTF X CBCTF 2023 Misc Justlisten WP
DASCTF X CBCTF 2023 Misc Justlisten WP 又是一道很抽象的misc题 首先附件给了一个汉信码,扫码得到: 提示我们使用oursecret: password为0urS3cret,得到 haha.txt里有一串疑似编码表的东西 abcdefghijklmnopqrs ......
[DASCTF X CBCTF 2023][misc][wp]justlisten
1. 首先看到奇怪的二维码, 直接丢谷歌识图, 发现新知识汉信码。 2.找到解码器, 得到提示 3. 看到Oursecret之后, PTSD直接唤醒记忆, 打开同名软件, 用第二行作为密钥解密, 得到符号表 注意到字母表长度为68 4. 打开音频, 留意到这个37.8秒的音频中, 每0.1秒都会有一 ......
2023年SWPU NSS 秋季招新赛 (校外赛道)WP—Crypto
一、Caesar_base 题目信息 s = "HIJKLMNOPQRSTUVWXYZABCDEFGhijklmnopqrstuvwxyzabcdefg0123456789+/" #码表 def My_base64_encode(inputs): bin_str = [] for i in inpu ......
2023柏鹭杯wp
柏鹭杯中关于NodeJS题的源代码详细分析 const express = require("express"); const fs = require("fs"); const app = express(); const PORT = process.env.PORT || 3456; app. ......
2023年香山杯初赛wp
前言 以H2SHTEAM的身份打了这次比赛,感谢队友,最终进学生组前40了(下图是总榜的排名截图) 希望能去次广东 WEB PHP_unserialize_pro 查看源码,很明显的php反序列化 payload生成如下,然后data传参就出flag <?php class Welcome ......
HASHTEAM香山杯2023WP
目录前言misc签到题webPHP_unserialize_proReURL从哪儿来hello pythonpwnMovepwthoncryptostrange_hashlift 前言 2023.10.15 青岛 昨天打的,香山杯,打完我还用python写了个python脚本统计python作业。 ......
moectf wp
RE Reverse入门指北 if ( *(_DWORD *)v7 == 13 ) sub_401082(aMoectfF1rstSt3, v6); aMoectfF1rstSt3 db 'moectf{F1rst_St3p_1s_D0ne}',0Ah,0 base_64 pycdc 下载 编译 发 ......
shctf week1 wp
RE ez_asm 程序的逻辑大概是把输入的数据flag按字节 ^ 0x1E - 0x0A一遍,然后输出,所以只需要置反一下先 + 0x0A 然后再 ^ 0x1e就能求出flag .text:0000000000401566 loc_401566: ; CODE XREF: main+65↓j .t ......
vulnhub-wp-funbox1
vulnhub靶机wp系列之funbox:1 本文结构 🔍 信息收集(Enumeration) 🖳 主机发现(Host Discover) 👁 端口扫描(Port Scan) 🕵️ 服务探测(Service Detection) 🚪🚶 获取权限(Foothold) 💲 ssh获取she ......
2023柏鹭杯pwn wp
PWN 博客 eval 漏洞点 对数组模拟栈的那个栈顶没做下溢校验,先输入符号可以构成溢出点 +200/2+(target_offset - 100) 这样输入即可将栈顶迁移到任意位置 难点 需要逆向整个模拟栈的结构 可以配合动态调试得出模拟栈结构 addr+0 0 addr+1 符号位 addr+ ......
网信柏鹭杯2023 wp
express fs ?file[href]=a&file[origin]=1&file[protocol]=file:&file[hostname]=&file[pathname]=/home/node/fl%2561g.txt 综合题5、6、7 spring heapdump泄露信息 sun.j ......
bugku渗透测试3 WP
bugku渗透测试3 WP flag1,2,3 爆破网段 发现1,2,10,138,250的时候有变化 猜测木马文件名为shell.php 远程下载frpc http://192.168.0.10/shell.php?cmd=chmod 777 frpc http://192.168.0.10/sh ......