2024 鹏城杯ctf-Crypto

ezrsa from Crypto.Util.number import * from random import * from secret import flag import os def pad_flag(flag, bits=1024): pad = os.urandom(bits//8 - len(flag)) return int.from_bytes(flag

· 449浏览 · 2024-11-12 09:13
2024 强网杯expect_number详细解析

游戏部分 这里libc模拟用的是ubuntu24.04版本 固定偏移可以通过模拟一次得到数字 "4 3 2 4 2 4 3 1 2 2 3 4 3 4 4 3 1 3 1 1 4 1 4 2 3 3 3 4 4 4 2 3 3 3 2 4 2 1 4 3 2 2 2 4 1 2 3 1 4 3 2 3 4 1 1 2 3 3 1 2 2 2 1 4 1 2 3 2 2 2 1 4 3 2 3 4

· 218浏览 · 2024-11-12 02:53
2024年浙江省网络安全竞赛决赛

网安知识大挑战-FINAL 题目 题目: 1. **习近平总书记强调“没有网络安全就没有国家安全”。这句话主要强调了以下哪一方面?** - A) 网络安全与教育发展的关系 - B) 网络安全与文化交流的关系 - C) 网络安全与经济发展的关系 - D) 网络安全与国家安全的关系 2. **在习近平总书记的网络安全论述中,哪一项被视为网络安全的基础性手段?** -

· 350浏览 · 2024-11-12 02:09
ISCC RE方向复现

最近闲来无事,想着把ISCC的RE复现一下,先复现第一周的。 iscc-week1-re1 查壳 64位未加壳,直接丢进ida里面。 进入到主函数里面 加密逻辑就是将flag与v3的差值作为相应字符数组的索引,即大写字母对应v16,小写对应v10,数字对应v4. 进入check2函数,发现了加密后的字符串flag 进行爆破,得到flag:ISCC{b}o}ffogj|zN\mvOs``MV}

· 189浏览 · 2024-11-12 01:17
第七届浙江省大学生网络与信息安全竞赛 Web方向 WriteUp

网安知识大挑战 题目描述:欢迎来到2024年浙江省大学生网安竞赛,下面是一个签到题,答题正确或者其他方法即可获取flag,flag格式为 DASCTF{xxx},提交flag时只需要提交括号内的内容。 开题,是是个选择题。 估计是前端的,源码中找到了答案但是提交不对。。。。。。。 应该是需要另辟蹊径,源码中找到了flag解密逻辑,AES CBC。但是写脚本没解出来悲 继续看,找到了输出fla

· 351浏览 · 2024-11-04 16:24
初探Harmony逆向——SHCTF Week2 Android?Harmony!

SHCTF Week2 Android?Harmony! 这是我做的第一题Harmony应用逆向,感觉很有教学意义,在此做一个知识分享 下载附件拿到的是一个.app文件,我们可以把后缀改成zip进行解压会得到一个.hap文件和一个pack.info文件 .hap文件就是鸿蒙系统软件的安装包格式 我们再把这个.hap文件后缀名改成zip进行就能得到鸿蒙应用的完整结构,其实和安卓的结构也差不多。 文件

· 632浏览 · 2024-11-11 04:15
2024鹏城杯 crypto wp

ezrsa from Crypto.Util.number import * c= 118507975960954516705248644880460853678128283674687203855014010426278020354279385608660421015447129234707577829085212838272971253495048974183568987527743188

· 284浏览 · 2024-11-10 14:56
TJCTF 2024 web复现

frog 签到 robots.txt tjctf{fr0gg3r_1_h4rdly_kn0w_h3r_3e1c574f} kaboot /create路由 创建一个room 然后进去答题 超时直接end 当分数超过1000*题目数量时获得flag 也就是10000分 答案全写在kahoot.json中 那么我们只需要写脚本交互websocket即可 其实响应也会返回答案 import j

· 273浏览 · 2024-11-10 12:08
2024山东省“技能兴鲁”职业技能大赛网络安全比赛 wp

一、 解题情况 题目名称 解出情况 我将要给你FLAG 解出 《回忆安魂曲》--第一章:寻觅往逝记忆 解出 《回忆安魂曲》--第二章:当记忆被割裂 解出 rc4 解出 ez_rsa1 解出 e咋这么大啊 解出 这个n是什么啊 解出 ezsql 解出 图片分析 解出 流量分析签到 解出 校园口算 解出 签到PDF 解出 nc 解出 sh

· 507浏览 · 2024-11-10 11:41
第四届“鹏城杯”联邦网络靶场协同攻防演练——RE部分wp

joyVBS vbs逆向,这题的算法其实不难,主要是看你怎么把用char表示的源码还原成常规格式的源码 使用vbsedit去打开转换一下 点击这个就可以转换成正常代码格式 MsgBox "VBScript, often abbreviated as VBS, is an event-driven programming language developed by Microsoft, pr

· 542浏览 · 2024-11-10 08:38
Hackergame2024 WEB全详细解析

比大小王 是一个10s内算100个题,并且还要比人机快 抓包发现请求获得题目的包 查看前端交互代码 这个是提交答案的交互 function submit(inputs) { fetch('/submit', { method: 'POST', headers: { 'Content-Type': 'application/json'

· 257浏览 · 2024-11-10 08:11
2024 第七届浙江省大学生网络与信息安全竞赛 部分wp

签到 网安知识大挑战-FINAL 直接爆破即可 from Crypto.Cipher import DES3 c = bytes.fromhex('570fc2416dad7569c13356820ba67ba628c6a5fcbc73f1c8689612d23c3a779befeacf678f93ff5eb4b58dc09dcb9a89') u = 'ABCD' for i1 in u:

· 398浏览 · 2024-11-10 07:44
近期Java题练习分享

湖南省赛 初赛 babyjava https://mp.weixin.qq.com/s/bLQseqFEEpG0UE7aHIIYtg filter可url编码绕过 没过滤,Jackson原生链直接打 CTF-Java-Gadget/src/main/java/com/xiinnn/commonly/POJOJackson.java at master · LxxxSec/CTF-Java-Gad

· 376浏览 · 2024-11-10 05:34
2024 鹏城杯-crypto 部分wp

babyenc from Crypto.Util.number import * import random from gmpy2 import * from secret import flag assert len(flag) == 42 flag1 = flag[:len(flag)//2] flag2 = flag[len(flag)//2:] print(flag1.encode()

· 280浏览 · 2024-11-09 12:35
第四届“鹏城杯”联邦网络靶场协同攻防演练 WEB全解析

第四届“鹏城杯”联邦网络靶场协同攻防演练 WEB引言 第四届“鹏城杯”联邦网络靶场协同攻防演练 WEB全解析,今天刚打完2024鹏城杯感觉比往届都要难,一共打了10小时最后WEB全写出来了,有个JSJail逃逸和Java的jackson原生二次反序列化比较好,以下供师傅们分析学习。 Fileread-pcb2024 源码如下 <?php class cls1 { var $cls;

· 465浏览 · 2024-11-09 12:17