- 2024-11-172024羊城杯-misc
2024羊城杯-miscmischiden将给出的txt文件先rot47解码,再rot13解码得到一个脚本importwavewithopen('flag.txt','rb')asf:txt_data=f.read()file_len=len(txt_data)txt_data=file_len.to_bytes(3,byteorder='little')+txt_datawithwav
- 2024-11-04[羊城杯 2021]Bigrsa
知识点:共享素数n1,n2的最大公约数是q注意点:注意加密先后脚本先使用n1加密再使用n2所以解密时先用n2解密再用n1`fromCrypto.Util.numberimport*n1=1038352964090817518607705355147465868153958984272603343256803136483691326610578406808232955122369489533708955684
- 2024-10-04羊城杯2024WP
羊城杯-2024webweb2进题信息搜集一下,dirsearch发现了login路由可访问,先随便点一下,发现了一个文件读取:http://139.155.126.78:30148/lyrics?lyrics=Rain.txt我尝试了一下:http://139.155.126.78:30148/lyrics?lyrics=../../../../../../../../etc/passwd发现可以读取:本以为是任意文
- 2024-09-09羊城杯比赛pwn复现
title:羊城杯比赛pwn复现date:2024-09-0520:12:19categories:ctf-比赛复现首先推荐这个博客本篇学习的思路来自这个大佬实力有限,只复现出了pstack这一题pstack知识点这个题目是个很经典的栈迁移的题目,因为栈溢出的空间不够,但是常规的栈迁移一般有方法获得一
- 2024-09-01羊城杯2024 pwn4的反思
前言今天无聊乱刷的时候发现有师傅说羊城杯的pwn4(hardsandbox)用openat2只能打通本地,远程无法打通,于是点击看了一下文章,发现了一个对沙箱的逃逸的知识点。正文为什么openat2无法打通远程Qanux师傅说是远程的kernel(linux内核)版本是5.4,而openat2系统调用是在kernel5.6
- 2024-08-31羊城杯-Cry部分
本次密码还算友好RSAloss思路:mmodn情况,已知高位为b'DASCTF',低位为b'}',中间未知,约为200bit。造格爆破未知部分高位,最终在爆破三字节情况下格求解得到准确结果。importitertoolsfromCrypto.Util.numberimport*importrefromgmpy2importgcdp=89827891564870793601
- 2024-03-31羊城杯2023 | Reverse
羊城杯2023CSGO学习到了sharpODorzIDA的话没办法动调至少很难动调FindCrypt插件可以发现有base64加密查看交叉引用在汇编代码中定位到字串.text:000000000049B144mov[rsp+0C8h+var_88],rcx.text:000000000049B149mov[r
- 2023-09-26羊城杯初赛部分misc
羊城杯初赛部分miscEz_misci春秋刚考过的CVE,win11截图漏洞CVE-2023-21036(acropalypse)https://github.com/frankthetank-music/Acropalypse-Multi-Tool看见这个文件结构就可以尝试一下做完才知道文件尾的zip是有用的..把zip头的0403改回0304,根据txt文件名和key是数
- 2023-09-26羊城杯决赛Misc
羊城杯决赛Misceasy00aes比赛时没离线0宽环境摆了LmqHmAsk没思路,赛后看着群里各位师傅讨论才明白预期解,wp里直接放toto师傅的脚本了这里放个toto师傅博客:https://blog.csdn.net/jyttttttt?type=blogeasy00aes比赛时没环境,回来狠狠复现图片分离得到压缩包图片名YXNkZHNh是b
- 2023-09-09[羊城杯2023RE]WP
目录ReverseCSGOvm_woEz加密器BlastReverseCSGOGo逆向静态不好看,考虑动调在main_init有IsDebuggerPresent反调试,nop掉看一眼findcrypt插件,识别到base64看看main_mainmain__Cfunc_enc_abi0是加密runtime_memequal是最后的check,base64完是60位说明flag为44位在81行下
- 2023-09-032023羊城杯RE部分
vm_wo代码copy下来调了一下vm_body[0]=input[i]vm_body[1]=vm_body[0]>>1v12=vm_body[0]vm_body[2]=v12<<7vm_body[0]=vm_body[2]|vm_body[1]vm_body[0]^=vm_body[3]vm_body[0]=vm_body[0]vm_body[1]=vm_body[0]>>2v12=vm_body[0]vm_body[2]=v12<
- 2023-09-03(2023羊城杯)ai和nia的交响曲wp
第二个框就不说了,追踪第一个框的http流,发现flag1.png 提取以后得到 通过观察,可以得出规律,每八行出现的横线是因为ascii数据按列写,而ascii可见字符最高位恒为0,所以首位肯定是黑像素(诚挚邀请大家学python以外还要学一下matlab,相对更方便。。) 解码后有