- 2024-11-21[2024-11-21极客大挑战CTFPlus]Crypto练手
三叶草安全技术小组第十五届极客大挑战CTFPlushttps://geek-syclover.play.ctfplus.cn/crypto的21题做出来11个,反正就是仍需努力今天官方wp出来,先发一下自己做的Crypto凯撒加密YEI{CKRIUSK_ZU_2024_MKKQ_INGRRKTMK}凯撒加密,flag前缀为SYC{xx}Y到S是一个偏移
- 2024-11-21详解线程的三大特性:原子性、可见性和有序性
在多线程编程中,理解线程的原子性、可见性和有序性是构建正确并发程序的基础。以下是它们的详细解释:1.原子性(Atomicity)定义原子性指的是操作不可被中断,要么全部执行完成,要么完全不执行。特性原子性操作在执行时不会被其他线程干扰。如果多个线程同时访问共享资
- 2024-11-20[BSidesCF 2020]Had a bad day
打开页面,测试功能发现是一个鼓励网站,点击下面的两个按钮会给category传一个参数感觉存在文件包含漏洞,先用base64伪协议尝试读取一下源码?category=php://filter/convert.base64-encode/resource=index.php发现报错了嗷,根据提示,他会自动加上.php后缀,我们去除后缀,重新访问
- 2024-11-20BBUCTF刷题记录
BUUCTFCryptoRSA[NCTF2019]babyRSAtask:fromCrypto.Util.numberimport*fromflagimportflagdefnextPrime(n):n+=2ifn&1else1whilenotisPrime(n):n+=2returnnp=getPrime(1024)q=nextPrime(p)n=p*qe=0x1
- 2024-11-20Java小练(数组)
题目要求:给你一个整数数组“arr”,请你判断数组中是否存在连续三个都是奇数的情况:如果存在请返回“true”;否则返回“false”1.导入要用到的scanner库importjava.util.Scanner;2.获取输入的数据importjava.util.Scanner;publicstaticText_11_19_3{publicstati
- 2024-11-20i春秋-GetFlag(md5加密,字符串比较绕过)
练习平台地址竞赛中心题目描述 题目内容你好,单身狗,这是一个迷你文件管理器,你可以登录和下载文件,甚至得到旗帜 点击登录 发现capture需要满足条件substr(md5(captcha),0,6)=xxxxxx编写python脚本破解验证码importhashlibdefgetMd5(index):"""函
- 2024-11-19RCE_sample_ctf_questions(ing)
[广东强网杯2021团队组]love_Pokemon考点:函数escapeshellarg/escapeshellcmd绕过正则匹配文件查看指令+通配符绕过正则匹配点击查看代码<?phperror_reporting(0);highlight_file(__FILE__);$dir='sandbox/'.md5($_SERVER['REMOTE_ADDR']).'/';if(!file_exis
- 2024-11-19CTF_Web笔记_RCE
一、RCE(远程代码执行漏洞)owasp_top_10中,rce又称为os注入漏洞。在Web应用开发中为了灵活性、简洁性等会让应用调用代码执行函数或系统命令执行函数处理,若应用对用户的输入过滤不严,容易产生远程代码执行漏洞或系统命令执行漏洞。二、常见RCE漏洞函数1.系统命令执行函数syste
- 2024-11-18[RoarCTF 2019]Easy Java
打开链接映入眼帘的是一个登录窗口用admin'查看一下有没有注入漏洞,回显一直是wrongpassword这个界面到别处找找看有没有线索,我们点击help按钮看看发现有一个help.docx文件未找到报错,这里是get传参,我们试试post的传参,感觉也是比较神经下载到了一个help.docx文件,我们看看是
- 2024-11-18CTFSHOW认真写写☝( ◠‿◠ )☝
苦命的ctfer//每天都要刷题Ỏ̷͖͈̞̩͎̻̫̫̜͉̠̫͕̭̭̫̫̹̗̹͈̼̠̖͍͚̥͈̮̼͕̠̤̯̻̥̬̗̼̳̤̳̬̪̹͚̞̼̠͕̼̠̦͚̫͔̯̹͉͉̘͎͕̼̣̝͙̱̟̹̩̟̳̦̭͉̮̖̭̣̣̞̙̗̜̺̭̻̥͚͙̝̦̲̱͉͖͉̰̦͎̫̣̼͎͍̠̮͓̹̹͉̤
- 2024-11-18来自笔记本的移植
编译汇编代码到可执行文件并执行步骤假设文件名字是flag.asm在linux中,先nasm-felfflag.asm-oflag.o然后再ld-melf_i386-oflagflag.o然后就可以了,找个时间看看,nasm的用法修改aslr参数值:sudosysctl-wkernel.randomize_va_space=0#这是修改为0p.sendline(shellcod
- 2024-11-18日常学习
在pwn19中,遇到一个问题,fclose关闭了输出流,百度查到解决方法是使用1>&0以下:在Linux中,>&0是一种输入重定向的语法。重定向是一种将命令的输入或输出从默认的位置改为指定位置的方法。在这个语法中,>符号用于输出重定向,&符号用于指定文件描述符(FileDescriptor)。文件描述符是一个
- 2024-11-18随机生成LDPC码并类下三角简化编码
%function[H]=genH(rows,cols)%************设置参数***************rows=8;cols=24;u=[11010001110011011];%**********创建一个1*12的全为零的数组row_flag*******%**********创建一个24*12的全为零的矩阵parity_check**row_flag(1:rows)=0;parity_
- 2024-11-18Wireshark
目录解题思路题目设计原理总结解题思路 首先下载文件,用wireshark打开一头雾水。 但是看看题目的提示,说管理员的密码就是flag的内容,我们可以知道,关键词估计是密码,passwd、password、pwd之类的。 所以我们尝试在流量
- 2024-11-17赣CTF-Misc方向wp
checkin下载附件,一张图片,拖进010,在文件尾看到隐藏文本,提取并用社会主义价值解密ez_forensics提示为结合题目进行想象,我们会想到取证第一步vc挂载,但是需要密码,研究图片,lsb隐写,在row:G通道找到密钥挂载,得到flag真的是base64哦考点base64隐写点击查看代码importbase64
- 2024-11-17[陇剑杯 2021]ios流量分析
[陇剑杯2021]ios(问1)一位ios的安全研究员在家中使用手机联网被黑,不仅被窃密还丢失比特币若干,请你通过流量和日志分析后作答:黑客所控制的C&C服务器IP是********_。得到的flag请使用NSSCTF{}格式提交。首先过滤http的流量,这边依次点击,进行排查黑客上传了那些文件后面发现
- 2024-11-17buuctf-[GUET-CTF2019]soul sipse
小白的第14天~flag奉上:flag{5304}1.下载附件得到一个wav文件,经过一顿尝试无果后百度得知是隐写~2.将其放入kali中,使用steghideextract-sfout.wav指令分离出一个txt1文件,其中是一串下载链接。3.下载得到一个png图片,打开发现出错。将其放入hex中分析,发现文件头中的4
- 2024-11-172024长城靶场训练
仿射密码首先题目描述使用仿射函数y=3x+9加密得到的密文为JYYHWVPIDCOZ,请尝试对其解密。flag为flag{大写明文}。1、使用在线网站直接破解或手工计算破解,获得flag。(参数a=3,b=9,对应仿射函数y=3x+9)仿射密码加密_仿射密码解密手工计算使用解密函数为D(x)=a^-1(x-b)(modm),
- 2024-11-17BUU CODE REVIEW 1 1
BUUCODEREVIEW11打开实例发现php代码,代码审计一波看到unserialize(),初步判断这题存在php反序列化分析代码:需要GET传参传入pleaseget=1需要POST传参传入pleasepost=2需要POST传入md51和md52,使得md51的md5加密后的MD5值弱相等,参数值不相等需要POST传入obj,用来反序列化
- 2024-11-172024六安市第二届网络安全大赛-misc
六安市第二届网络安全大赛复现misc听说你也喜欢俄罗斯方块?ppt拼接之后缺三个角补上flag{qfnh_wergh_wqef}流量分析流量包分离出来一个压缩包出来一张图片黑色代表0白色代表11010101000rab反的压缩包转一下密码:拾叁拾陆叁拾贰陆拾肆密文:4p4n575851324332474r324753574o594n5n574651
- 2024-11-172024安徽省现代服务业-信息安全测试员
加密的目标第一种方法:第二种方法:tcp流181ZmxhZ3s0ZTg0YTExZjQ0NDBhYzlhYWM2MTYyZTNmMTQ1YzI5Mn0flag{4e84a11f4440ac9aac6162e3f145c292}EZ_RSA共模攻击但是要先计算e1和e2直接`对ec1和ec2分别开3次方和5次方`,得到e1和e2的字符串,分别去除A和D,得到e1和e2,最后共模攻击
- 2024-11-172024鹏城杯-re
2024鹏城杯-reRafflesia先去花指令a='H@^jHwpsH)[jH{M/\\tBBK_|-O{W.iJZ7\\)|~zaB^H+Lwv{SS|-j@\\_[Y'flag=''foriinrange(len(a)):flag+=chr(ord(a[i])^0x18)print(flag)PXFrPohkP1CrPcU7DlZZSGd5WcO6qRB/D1dfbyZFP3ToncKKd5rXDGCA接着是tls改了表H
- 2024-11-17CTFshow命令执行
CTFshow命令执行web291/?c=system("tacfla?.php");2/?c=system("tacf*.php>1.txt");再访问1.txtweb301<?php/*#-*-coding:utf-8-*-#@Author:h1xa#@Date:2020-09-0400:12:34#@LastModifiedby:h1xa#@LastModifiedtime:2020-09-0400:
- 2024-11-17CTFshowPHP特性
CTFshowPHP特性web89<?php/*#-*-coding:utf-8-*-#@Author:h1xa#@Date:2020-09-1611:25:09#@LastModifiedby:h1xa#@LastModifiedtime:2020-09-1815:38:51#@email:
[email protected]#@link:https://ctfer.com*/include("flag.php");highlight
- 2024-11-17ctfshow图片刷题
misc1打开就是flagctfshow{22f1fb91fc4169f1c9411ce632a0ed8d}misc2改后缀名pngctfshow{6f66202f21ad22a2a19520cdd3f69e7b}misc3.bpg的图片用这个工具打开https://bellard.org/bpg/ctfshow{aade771916df7cde3009c0e631f9910d}misc4逐个改后缀名就可以得到图片,