-
BruTE RSA的wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Crypto
- 1月前
-
booooom
注意到password被分成了三个部分并且每个部分都在6字节以下,考虑crc32爆破,使用现成工具或者写脚本爆破都可以,得到password:You_Know_CRC32flag.txt里的表情是emojiaes加密使用在线工具以及上面的密码再解一次即可
- MISC
- 1月前
-
Hear Me Out
下载.mp3并将其上传到https://unframework.github.io/dtmf-detect/DTMF音调转换为44422226684433277788。然后我使用https://www.dcode.fr/multitap-abc-cipher来获取标志。Flag:gigem{ICANTHEARU}
- MISC
- 1月前
-
只因因
预期解首先通过重复的特征氨基酸序列对给出的基因片段进行排列通过比对发现,3片段中的内容被1片段和5片段包含,6片段被2片段包含。得出排序:4-2-5-1,把重复段去除,得到完整的基因段TGTCTGCCATTCTTAAAAACAAAAATGTTGTTATTTTTATTTCAGATGCGATCTGTGAGCCGAGTCTTTA其反向互补序列TAAAGACTCGGCTCACAGATCGCATCTGAAA...
- MISC
- 1月前
-
admin_Test
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 1月前
-
readme
$nclocalhost9712>/proc/net/../fd/6b'KosenCTF{fd_1s_l1nk3d_2_7h3_4c7u4l_f1l3p4th}\n'
- MISC
- 1月前
-
limited-WriteUP
fromscapy.allimport*fromscapy.layers.httpimport*frombs4importBeautifulSoupfromcollectionsimportdefaultdictfromptrlibimportchinese_remainder_theoremimporturllib.parseimportredefget_requests_url():urls=...
- MISC
- 1月前
-
Hugtto!-WriteUp
emiru.png该标志被隐藏,结果和脚本被编译到tar.gz中。过程很简单:用0到2之间的随机数来存储r、g、b的低1位中的一位。我们需要知道随机数种子,但由于它接近生成tar.gz的时间,因此我们将使用它。使用tar检查时间戳。留言$tar-t-v--full-time-fhugtto.tar.gz-rw-rw-r--ptr/ptr13466152019-08-0114:07:10./steg...
- MISC
- 1月前
-
英雄联盟
图片末尾有个压缩包解压出来Stegsolve查看通道最低位拿到密码去解密网站解密https://www.dcode.fr/lolcode-language或者手搓脚本
- MISC
- 1月前
-
babysdn
本题作为Misc题来说本身是非常简单的,主要目的是让大家简单了解一下SDN,这是网络领域一个非常有趣的研究方向。作为SDN领域的代表,P4语言非常火,因此这里也将其作为代表让大家领略一下SDN的魅力。题目附件中,主要需要分析的是babysdn.p4这个文件,要想看到这个文件需要先了解一下P4语言的语法。在官网上有一个文档全面的介绍了P4-16,但是在比赛中要想看完这个是不太可能的。最简单的方法是看...
- MISC
- 1月前
-
fs
看到fs首先想到apfs,这是macos的镜像文件,将后缀名改为dmg拖入macos中访问需要密码在WinHex中发现文件末尾有字符串这就是密码,成功拿到flag
- MISC
- 1月前
-
elytra
FLAG=b'wctf{ggwp}'flag_bits=''.join(f'{x:08b}'forxinFLAG)endpoem=["Iseetheplayeryoumean.","doubledelete?","Yes.Takecare.Ithasreachedahigherlevelnow.Itcanreadourthoughts.","Thatdoesn'tmatter.Itthinkswe...
- MISC
- 1月前
-
B4nner_2
直接ssh连接后会退出这意味着其中一个命令more或分别less通过-e执行-E只需要调整终端大小(窗口大小小于文本大小)第一种方式是通过执行命令!{command},这种方法行不通,因为默认的登录shell已经被改为输出banner的脚本,这意味着我们不会得到任何结果第二种方法是通过VI或VIM转义,单击v将启动文本编辑器输入:setshell:/bin/bash重新设置好shell后输入:sh...
- MISC
- 1月前
-
Upload_it_2 解题
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1月前
-
2021年-长城杯-你这flag保熟吗
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1月前
-
web_test
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 2月前
-
6pack
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 2月前
-
EasyRsa wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 2月前
-
SS Xperience
constants.pyFLAG=os.getenv('FLAG',r'grey{fake_flag}')COOKIE={"flag":FLAG}flag在cookie里边,想到cookie外带。adminbot中fromconstantsimportCOOKIE driver.get(f'{baseUrl}/')cookie={"name":"flag","value":C...
- WEB
- 2月前
-
dsa-768
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Crypto
- 2月前