[Week 1] Caesar Cipher 密文:0yHbnf{Uif_Cfhjoojoh_Pg_Dszqup} 提示:凯撒加密。 正常我们都会想flag的形式应该是0xCTF之类的,看密文可以知道应该是前移1位,于是我们用工具跑一下就能得到: 0xGame{The_Beginning_Of_Crypto} 工具网址:凯撒密码在线加密解密 - 千千秀字 (qqxiuzi.cn) [Week
2024 RAICOM【网络安全】MISC+Crypto wp全 Crypto 变异凯撒 题目 115!111!111!155!1!515!1511!151511!15555!11555!15555!5515!15555!5515!15555!55551!11555!55551!11555!55111!11555!11115!55111!51111!55555!5515!15555!5515!1
以下内容是2024年“龙信杯”电子数据取证竞赛手机取证题目的答案与解题思路 1、分析手机检材,请问此手机共通过adb连接过几个设备?[标准格式:3] 参考答案:2 解题思路:通过misc分区发现共保存2个钥匙串,故连接过2个设备。 2、分析手机检材,机主参加考试的时间是什么时候?[标准格式:2024-06-17] 参考答案:2024-08-23 解题思路: 3、分析手机检材,请问手机的蓝牙M
强网拟态MISC&Crypto MISC Find way to read video 题目 amily0721 has put her email template on a public platform. 有些东西在public平台上被公开了! 分析 amily0721 has put her email template on a public platform. 去公开的平台上寻
ret2libc 直接溢出使用libc,但是必须要用题目给的libc文件才可以 很基础的题目 exp: from pwn import * elf = ELF("./ret2libc") libc = ELF("./libc.so.6") p = remote("47.97.58.52", 42003) #p = process("./ret2libc") rdi = 0x4012c3 ret
文件信息 脱壳部分 这里查到一个Themida3.X的壳,通过搜索,github有一个开源项目用于脱掉这种壳 项目地址:https://github.com/ergrelet/unlicense 我们下载该项目的release就可以了,之后使用对应的exe去打开题目附件 去除花指令 这样就脱好了,我们使用IDA打开 这main函数一样经典花指令,先把上面的jz/jnz原地跳转nop了,再把下
BabyUPX upx壳,直接upx -d脱壳 ida反编译: int __cdecl main(int argc, const char **argv, const char **envp) { char Str1[60]; // [rsp+20h] [rbp-40h] BYREF int v5; // [rsp+5Ch] [rbp-4h] _main(argc, argv, en
[Week 2] hello_include 访问/index.phps得到源码 <?php echo "Hint: The source code contains important information that must not be disclosed.<br>"; $allowed = ['hello.php', 'phpinfo.php']; if (isset
ez_pickle 绕过RestrictedUnpickler的限制 from sanic import Sanic from sanic.response import json,file as file_,text,redirect from sanic_cors import CORS from key import secret_key import os import pickle i
capoo 题目描述:I ♥️ Capoo 开题一个按钮 点击显示一张图片,抓包发现似乎是通过路径调用文件,大概率存在目录穿越漏洞。 果真存在 直接读取flag显示文件不存在。 猜猜是flag文件改名了。尝试读取docker文件与start.sh start.sh暴露了flag的位置 直接读取/flag-33ac806f,得到flag。 这个是非预期,读取一下源代码看看预期怎么做
差一道ker,实在是没学过kernel( signin 伪随机数+栈迁移 from pwn import * from ctypes import * context(arch='amd64', os='linux', log_level='debug') file_name = './pwn' li = lambda x : print('\x1b[01;38;5;214m' + str(
serv1ce #include<stdio.h> int main() { char enc[] = { 0xB9, 0x32, 0xC2, 0xD4, 0x69, 0xD5, 0xCA, 0xFB, 0xF8, 0xFB, 0x80, 0x7C, 0xD4, 0xE5, 0x93, 0xD5, 0x1C, 0x8B, 0xF8, 0xDF, 0xDA, 0xA1
RAICOM网安赛道 Misc 循环的压缩包 import io import zipfile def process_zip(data): while True: with zipfile.ZipFile(io.BytesIO(data), "r") as zf: nested_zip_found = False for
tomput 题目描述:你见过长得像二维码的黑白猫吗?它不光能get老鼠,它还能PUT老鼠,试着帮我找找吧。 开题。 看源码引用的图片,发现tomcat版本:8.5.19 tomcat8.5.19存在文件上传漏洞: 【Tomcat-8.5.19】文件写入漏洞_tomcat8.5.19漏洞-CSDN博客 哥斯拉生成木马直接打(内容会被写入PUT访问的文件) 连接成功 geshell! fl
ezstack2 栈溢出设置一参为0x114514之后直接劫持到vuln函数 from pwn import * context(arch='amd64', os='linux', log_level='debug') file_name = './pwn' li = lambda x : print('\x1b[01;38;5;214m' + str(x) + '\x1b[0m') ll