• 2024-12-08Cipher004__斯坦福密码学__Discrete Probability第二讲
    Independence独立性独立事件同时发生直接相乘XOR异或之间以为是相同得0,不同得1这里DanBoneh老师指出XOR是相加mod2定理:Y是随机分布,X是均匀随机分布,相互独立,那么Z(即X⊕Y)是均匀分布这里Pr[Z=0]=P0/2+P1/2=1/2Thebirthdayparadox生日悖论取随机变量r的
  • 2024-11-26前端
    1、新建文件夹 2、新建文本文档改名:Welcome.html 3、在查看里面的文件扩展名打上√ 4、可以看到有一个 .txt 后缀 5、把 .txt 后缀 删除就变成网页格式了 6、右键打开方式记事本 就可以写代码了7、写入: <html><head><ti
  • 2024-10-04羊城杯2024WP
    羊城杯-2024webweb2进题信息搜集一下,dirsearch发现了login路由可访问,先随便点一下,发现了一个文件读取:http://139.155.126.78:30148/lyrics?lyrics=Rain.txt我尝试了一下:http://139.155.126.78:30148/lyrics?lyrics=../../../../../../../../etc/passwd发现可以读取:本以为是任意文
  • 2024-09-09羊城杯比赛pwn复现
    title:羊城杯比赛pwn复现date:2024-09-0520:12:19categories:ctf-比赛复现首先推荐这个博客本篇学习的思路来自这个大佬实力有限,只复现出了pstack这一题pstack知识点这个题目是个很经典的栈迁移的题目,因为栈溢出的空间不够,但是常规的栈迁移一般有方法获得一
  • 2024-09-01羊城杯2024 pwn4的反思
    前言今天无聊乱刷的时候发现有师傅说羊城杯的pwn4(hardsandbox)用openat2只能打通本地,远程无法打通,于是点击看了一下文章,发现了一个对沙箱的逃逸的知识点。正文为什么openat2无法打通远程Qanux师傅说是远程的kernel(linux内核)版本是5.4,而openat2系统调用是在kernel5.6
  • 2024-08-31羊城杯-Cry部分
    本次密码还算友好RSAloss思路:mmodn情况,已知高位为b'DASCTF',低位为b'}',中间未知,约为200bit。造格爆破未知部分高位,最终在爆破三字节情况下格求解得到准确结果。importitertoolsfromCrypto.Util.numberimport*importrefromgmpy2importgcdp=89827891564870793601
  • 2024-03-31羊城杯2023 | Reverse
    羊城杯2023CSGO学习到了sharpODorzIDA的话没办法动调至少很难动调FindCrypt插件可以发现有base64加密查看交叉引用在汇编代码中定位到字串.text:000000000049B144mov[rsp+0C8h+var_88],rcx.text:000000000049B149mov[r
  • 2023-09-26羊城杯初赛部分misc
    羊城杯初赛部分miscEz_misci春秋刚考过的CVE,win11截图漏洞CVE-2023-21036(acropalypse)https://github.com/frankthetank-music/Acropalypse-Multi-Tool看见这个文件结构就可以尝试一下做完才知道文件尾的zip是有用的..把zip头的0403改回0304,根据txt文件名和key是数
  • 2023-09-26羊城杯决赛Misc
    羊城杯决赛Misceasy00aes比赛时没离线0宽环境摆了LmqHmAsk没思路,赛后看着群里各位师傅讨论才明白预期解,wp里直接放toto师傅的脚本了这里放个toto师傅博客:https://blog.csdn.net/jyttttttt?type=blogeasy00aes比赛时没环境,回来狠狠复现图片分离得到压缩包图片名YXNkZHNh是b
  • 2023-09-09[羊城杯2023RE]WP
    目录ReverseCSGOvm_woEz加密器BlastReverseCSGOGo逆向静态不好看,考虑动调在main_init有IsDebuggerPresent反调试,nop掉看一眼findcrypt插件,识别到base64看看main_mainmain__Cfunc_enc_abi0是加密runtime_memequal是最后的check,base64完是60位说明flag为44位在81行下
  • 2023-09-032023羊城杯RE部分
    vm_wo代码copy下来调了一下vm_body[0]=input[i]vm_body[1]=vm_body[0]>>1v12=vm_body[0]vm_body[2]=v12<<7vm_body[0]=vm_body[2]|vm_body[1]vm_body[0]^=vm_body[3]vm_body[0]=vm_body[0]vm_body[1]=vm_body[0]>>2v12=vm_body[0]vm_body[2]=v12<
  • 2023-09-03(2023羊城杯)ai和nia的交响曲wp
    第二个框就不说了,追踪第一个框的http流,发现flag1.png 提取以后得到 通过观察,可以得出规律,每八行出现的横线是因为ascii数据按列写,而ascii可见字符最高位恒为0,所以首位肯定是黑像素(诚挚邀请大家学python以外还要学一下matlab,相对更方便。。) 解码后有