shctf
SHCTF:山河-MISC-可爱的洛琪希
得到一个文本(官方题解 说有伪加密)可能我用的360压缩 他自动 帮我修复了 看到这么一大串 好像是base64编码 我们解码一下 解码之后看见了 JFIF 我们保存为图片看看 拖进010 看到一个 key密钥 根据题干描述 我们看看 图片的详细信息 得到一串字符 应该是密文 我们现在有密钥 有密文 ......
SHCTF
serialize <?php highlight_file(__FILE__); class misca{ public $gao; public $fei; public $a; public function __get($key){ $this->miaomiao(); $this->gao ......
2023 SHCTF-校外赛道 PWN WP
WEEK1 nc 连接靶机直接梭 hard nc 同样是nc直接连,但是出题人利用linux命令的特性,将部分flag放在了特殊文件中 利用ls -a查看所有文件,查看.gift,可以得到前半段 然后再ls gift2以及cat相关的内容得不到任何数据。。。因此考虑到会不会是进入目录下找,再更换到g ......
2023 SHCTF-校外赛道 WEB WP
WEEK1 babyRCE <?php $rce = $_GET['rce']; if (isset($rce)) { if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;|[0-9]|\*|\`|\%|\ ......
2023 SHCTF-校外赛道 Crypto—Wp
🥇WEEK1 立正 wl hgrfhg 4gNUx4NgQgEUb4NC64NHxZLg636V6CDBiDNUHw8HkapH :jdoi vl vlkw ~xrb wd nrrT Y: 凯撒解密,偏移量为3得到: ti edoced 4dKRu4KdNdBRy4KZ64KEuWId636S6Z ......
shctf week1 wp
RE ez_asm 程序的逻辑大概是把输入的数据flag按字节 ^ 0x1E - 0x0A一遍,然后输出,所以只需要置反一下先 + 0x0A 然后再 ^ 0x1e就能求出flag .text:0000000000401566 loc_401566: ; CODE XREF: main+65↓j .t ......