ezrsa from Crypto.Util.number import * from random import * from secret import flag import os def pad_flag(flag, bits=1024): pad = os.urandom(bits//8 - len(flag)) return int.from_bytes(flag
游戏部分 这里libc模拟用的是ubuntu24.04版本 固定偏移可以通过模拟一次得到数字 "4 3 2 4 2 4 3 1 2 2 3 4 3 4 4 3 1 3 1 1 4 1 4 2 3 3 3 4 4 4 2 3 3 3 2 4 2 1 4 3 2 2 2 4 1 2 3 1 4 3 2 3 4 1 1 2 3 3 1 2 2 2 1 4 1 2 3 2 2 2 1 4 3 2 3 4
网安知识大挑战-FINAL 题目 题目: 1. **习近平总书记强调“没有网络安全就没有国家安全”。这句话主要强调了以下哪一方面?** - A) 网络安全与教育发展的关系 - B) 网络安全与文化交流的关系 - C) 网络安全与经济发展的关系 - D) 网络安全与国家安全的关系 2. **在习近平总书记的网络安全论述中,哪一项被视为网络安全的基础性手段?** -
最近闲来无事,想着把ISCC的RE复现一下,先复现第一周的。 iscc-week1-re1 查壳 64位未加壳,直接丢进ida里面。 进入到主函数里面 加密逻辑就是将flag与v3的差值作为相应字符数组的索引,即大写字母对应v16,小写对应v10,数字对应v4. 进入check2函数,发现了加密后的字符串flag 进行爆破,得到flag:ISCC{b}o}ffogj|zN\mvOs``MV}
网安知识大挑战 题目描述:欢迎来到2024年浙江省大学生网安竞赛,下面是一个签到题,答题正确或者其他方法即可获取flag,flag格式为 DASCTF{xxx},提交flag时只需要提交括号内的内容。 开题,是是个选择题。 估计是前端的,源码中找到了答案但是提交不对。。。。。。。 应该是需要另辟蹊径,源码中找到了flag解密逻辑,AES CBC。但是写脚本没解出来悲 继续看,找到了输出fla
SHCTF Week2 Android?Harmony! 这是我做的第一题Harmony应用逆向,感觉很有教学意义,在此做一个知识分享 下载附件拿到的是一个.app文件,我们可以把后缀改成zip进行解压会得到一个.hap文件和一个pack.info文件 .hap文件就是鸿蒙系统软件的安装包格式 我们再把这个.hap文件后缀名改成zip进行就能得到鸿蒙应用的完整结构,其实和安卓的结构也差不多。 文件
ezrsa from Crypto.Util.number import * c= 118507975960954516705248644880460853678128283674687203855014010426278020354279385608660421015447129234707577829085212838272971253495048974183568987527743188
frog 签到 robots.txt tjctf{fr0gg3r_1_h4rdly_kn0w_h3r_3e1c574f} kaboot /create路由 创建一个room 然后进去答题 超时直接end 当分数超过1000*题目数量时获得flag 也就是10000分 答案全写在kahoot.json中 那么我们只需要写脚本交互websocket即可 其实响应也会返回答案 import j
一、 解题情况 题目名称 解出情况 我将要给你FLAG 解出 《回忆安魂曲》--第一章:寻觅往逝记忆 解出 《回忆安魂曲》--第二章:当记忆被割裂 解出 rc4 解出 ez_rsa1 解出 e咋这么大啊 解出 这个n是什么啊 解出 ezsql 解出 图片分析 解出 流量分析签到 解出 校园口算 解出 签到PDF 解出 nc 解出 sh
joyVBS vbs逆向,这题的算法其实不难,主要是看你怎么把用char表示的源码还原成常规格式的源码 使用vbsedit去打开转换一下 点击这个就可以转换成正常代码格式 MsgBox "VBScript, often abbreviated as VBS, is an event-driven programming language developed by Microsoft, pr
比大小王 是一个10s内算100个题,并且还要比人机快 抓包发现请求获得题目的包 查看前端交互代码 这个是提交答案的交互 function submit(inputs) { fetch('/submit', { method: 'POST', headers: { 'Content-Type': 'application/json'
签到 网安知识大挑战-FINAL 直接爆破即可 from Crypto.Cipher import DES3 c = bytes.fromhex('570fc2416dad7569c13356820ba67ba628c6a5fcbc73f1c8689612d23c3a779befeacf678f93ff5eb4b58dc09dcb9a89') u = 'ABCD' for i1 in u:
湖南省赛 初赛 babyjava https://mp.weixin.qq.com/s/bLQseqFEEpG0UE7aHIIYtg filter可url编码绕过 没过滤,Jackson原生链直接打 CTF-Java-Gadget/src/main/java/com/xiinnn/commonly/POJOJackson.java at master · LxxxSec/CTF-Java-Gad
babyenc from Crypto.Util.number import * import random from gmpy2 import * from secret import flag assert len(flag) == 42 flag1 = flag[:len(flag)//2] flag2 = flag[len(flag)//2:] print(flag1.encode()
第四届“鹏城杯”联邦网络靶场协同攻防演练 WEB引言 第四届“鹏城杯”联邦网络靶场协同攻防演练 WEB全解析,今天刚打完2024鹏城杯感觉比往届都要难,一共打了10小时最后WEB全写出来了,有个JSJail逃逸和Java的jackson原生二次反序列化比较好,以下供师傅们分析学习。 Fileread-pcb2024 源码如下 <?php class cls1 { var $cls;