19k 18 分钟

# 青少年 CTF 擂台挑战赛 2024 #Round 1_WP 排名:3 # CRYPTO # 四重加密 压缩包备注 OFZW4Y3UMY====== base64 解得 qsnctf 解开压缩包得到 HTML 转移得到 md 格式问题自己转成维吉尼亚加密形式 zcye{mxmemtxrzt_lzbha_kwmqzec}|key=hello 得到 rot13 的 flag synt flag # ez_log 附件: from Crypto.Util.number import *from random import...
7.9k 7 分钟

# TIKI: 1 Download Back to the Top Please remember that VulnHub is a free community resource so we are unable to check the machines that are provided to us. Before you download, please read our FAQs sections dealing with the dangers of running unknown VMs and our suggestions for “protecting...
15k 14 分钟

# SICTF-round3-wp 题解: # MISC # GeekChallege 最终分数 269 pts 我的密码可是很长的呢!(nc) Rule:If the i-th character of the string you input is the same as the i-th character of my password, I will output a 1. Otherwise, I will output a 0. Keep guessing my password until you get it right, and I will give you...
32k 29 分钟

# Hgame_wp_week1 # RE # ezASM(100pt) To learn a little ASM 题目: section .data c db 74, 69, 67, 79, 71, 89, 99, 113, 111, 125, 107, 81, 125, 107, 79, 82, 18, 80, 86, 22, 76, 86, 125, 22, 125, 112, 71, 84, 17, 80, 81, 17, 95, 34 flag db 33 dup(0) format db "plz input your flag: ",...
18k 16 分钟

# 技能兴鲁 最终排名 15 名 # Misc # Datas_secret python2 vol.py -f image.vmem --profile=Win7SP1x64 filescan|grep flag python2 vol.py -f image.vmem --profile=Win7SP1x64 dumpfiles -Q 0x0000000007a09f20 -D ./ flag # 卑劣的手段 python2 vol.py -f image1.vmem --profile=WinXPSP1x64 filescan | grep png python2 vol.py -f...
25k 23 分钟

# FSCTF RAND:12 # web # 源码!启动! CTRL+U 查看源码 # pwn # nc tac fl* >&2 # re # Xor b = list("t~suiFz{aM{aMsMwsakM`wdw`awo")for i in range(len(b)): b[i] = chr(ord(b[i]) ^ 0x12)print(''.join(b))# crypto # RSA...
38k 34 分钟

# 极客大挑战 ———wp # MISC # cheekin # ez_smilemo 上网自行搜索 data.win 怎么打开。 找到工具 UndertaleModTool.exe c20xbGVfMXNfQF9uMWNlX2dAbWU= 解码 base64 得到 flag :> sm1le_1s_@_n1ce_g@me # DEATH_N0TE 题目如上! 很明显能发现有像素点篡改。 from PIL import Imageimport numpy as npimage =...
1.6k 1 分钟

# 记录两道 PWN 题 给新生出题,出累了,随便看了两个 PWN 题,发现这两个 PWN 都值得记录一下 ONE # [NISACTF 2022]shop_pwn 题目标签: pthread_create 多线程竞争 执行程序如下: 放入 IDA 看一下具体的函数: 看一下主要的函数 脚本如下: 这里利用了 pthread_create 创建进程,那么如果我们指令发送得快的话,那么就可以实现第一次售卖功能执行的时候正在 unsleep,接着执行第二次售卖功能,那么就能卖出两次得到可以购买 flag 的金钱了 pwntool 的 sendline 发送指令很快 from...
1.6k 1 分钟

# 记录两道 PWN 题 给新生出题,出累了,随便看了两个 PWN 题,发现这两个 PWN 都值得记录一下 ONE # [NISACTF 2022]shop_pwn 题目标签: pthread_create 多线程竞争 执行程序如下: 放入 IDA 看一下具体的函数: 看一下主要的函数 脚本如下: 这里利用了 pthread_create 创建进程,那么如果我们指令发送得快的话,那么就可以实现第一次售卖功能执行的时候正在 unsleep,接着执行第二次售卖功能,那么就能卖出两次得到可以购买 flag 的金钱了 pwntool 的 sendline 发送指令很快 from...
15k 13 分钟

# MISC # 签到] Welcome # Pixel_art from PIL import Image image = Image.open('image.png') width, height = image.size for y in range(height): for x in range(width): r, g, b = image.getpixel((x, y)) if r == 46: print('.',end="") elif r ==...