技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
2025安徽大学生网络与分布式决赛wp
w1156912661079104
发表于 安徽
CTF
202浏览 · 2025-05-18 05:35
返回文档
misc
蚁剑流量
tcp流10
rot13解码
tcp流12
reverse解码
从这里可以看出cut了一下flag
对照
flag:
flag{eaeecf2b-d26e-41b0-85d7-c2c69ec71c6f}
makamaka
文件头没有
文件尾是png图片而不全
添加文件头89504E470D0A1A0A0000000D49484452
添加文件尾AE426082
改一下高度
flag{dd1cf811-5582-4e6c-83b5-520d929751ac}
baaldiangonal+chappe3
直接凭借工具,搜索图片文件得到flag
得到12138
上面得那一串直接盲猜是FLAG或者flag
试了两下得到
flag{FLAG12138}
CRYPTO
rsa-c
共模攻击
脚本
flag{359a1693-7bce-4fbc-87fa-111cdffaa0e8}
related
RSA 相关攻击和 sagemath 的使用
exp:
web
youcandorce
首先拿到题目进行审计,判断存在漏洞
编写python脚本,将需要执行的命令截断与发送。使用命令执行的方式将命令以文件名方式写入靶机,再通过遍历目录将命令写入一个文件,最后通过发送 http 请求给自己的主机获取并执行命令。
执行上面的脚本并使用 python 创建一个 web 服务器,用于接收靶机请求并返回重命名
flag.php 的命令
在浏览器中访问
re
SRC_LEAK
首先给出来了一套源码
要求比较明确:读懂源码按条件计算得到x1-x6并以-连接即为flag。
笨一点的方法就是改写一下源码写出python脚本爆破出x1-x5,再计算出x6:
X5爆破
运行之后flag是flag{927369-19324816-44435556-3996001-9865881-1229}
both
这题主要就是多线程执行
去除花指令之后就是一个xor
然后根据动态调试去看他的算法加了多少
这里有一个isdbgps
0
人收藏
0
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
近期热点
一周
月份
季度
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:38700
2
一天
贡献值:24800
3
Yale
贡献值:21000
4
1674701160110592
贡献值:18000
5
1174735059082055
贡献值:16000
6
Loora1N
贡献值:13000
7
bkbqwq
贡献值:12800
8
手术刀
贡献值:11000
9
lufei
贡献值:11000
10
xsran
贡献值:10600
目录
misc
蚁剑流量
makamaka
baaldiangonal+chappe3
CRYPTO
rsa-c
related
web
youcandorce
re
SRC_LEAK
both
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板