-
Math&English
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 1天前
-
网鼎杯 2018 3-Not_only_base
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 1天前
-
MD5 collision2
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Crypto
- 2天前
-
linux WriteUp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 2天前
-
聊天WP
聊天wp工具lovelymem题目名称为聊天,推测大概率和聊天的软件有关系查看进程,发现果然有聊天软件的进程根据作者的提示扫描文件之后,全局搜索wechat,看看有没有符合条件的文件路径,还真有以微信ID为路径的,只筛选wechat内容过多,重新筛选一下筛选wxid_0fznezm6rnkd22\FileStorage\Temp\可以看到只有四个文件了我们给他们一个个dump出来看看dump出来的...
- MISC
- 4天前
-
3-最好的语言
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Reverse
- 4天前
-
只能一次?WriteUp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 9天前
-
只能一次?
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 11天前
-
str.vs.cstr
#CstringorC++string?##题目信息题目描述:>Whichdoyoulike,CstringorC++string?远程环境:```bashnc49.232.142.23013698```最终flag:```textCakeCTF{HW1:Remove\"call_me\"andsolveit/HW2:SetPIE+RELROandsolveit}```##程序保护对附件进行...
- PWN
- 13天前
-
备份是个好习惯web
CTF-WP:备份是个好习惯一、题目信息题目地址:http://171.80.2.169:19802/题目提示:字符串:d41d8cd98f00b204e9800998ecf8427e(空字符串MD5值)关键提示:备份是个好习惯二、源码获取CTF经典套路,备份提示直接访问网站备份文件,获取源码:plaintexthttp://171.80.2.169:19802/index.php.bakPHP核...
- WEB
- 13天前
-
HackINI-2021 my-first-sqli
本题为SQL注入攻击的典型场景SQL语句拼接漏洞登录界面的后端代码直接将用户输入的用户名和密码拼接到SQL查询语句中,没有做任何安全校验和参数化处理。原本的查询语句应该是:SELECT*FROMUSERSWHEREusername='admin'ANDpassword='正确密码'2.恶意语句的构造逻辑:用户输入的admin'or'1'='1'--会和原语句拼接成:SELECT*FROMUSE...
- WEB
- 20天前
-
HackINI-2021 post-the-get
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 20天前
-
HackINI-2021 inspect-me
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 20天前
-
瑞士军刀wp
这个命令没有回显
- PWN
- 22天前
-
好多压缩包 - CRC32 反推短明文与 RAR 注释块修复
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 25天前
-
Photo的自我修养 - PNG 高度、ZIP 伪加密与文件头修复
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 25天前
-
树木的小秘密 - PyInstaller pyc 中的 Base64
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 25天前
-
2048 - Android 分数校验与 DES 解密
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 25天前
-
给你私钥吧 - 坏 RSA 私钥的 q 高位恢复
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 25天前
-
idekCTF 2021 nameless Crypto
给了n,p**2+q**2,c的数值flag=bytes_to_long(open("flag.txt","rb").read()) p=getPrime(1024) q=getPrime(1024) n=p*q e=65537 c=pow(flag,e,n)是RES,利用初中数学算出p,qphi=(p-1)*(q-1)d=pow(e,-1,phi...
- Crypto
- 26天前