-
nextGen 1 Write Up
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 4月前
-
baby-mix
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 4月前
-
my-first-sqli writeup
1、打开靶机,出现用户名以及密码登录界面;2、使用弱口令进行登录,即username=admin,password=123456,没啥变化;3、看到题目中有SQL语句,说明这道题应该是一个SQL注入的题目;4、判断注入类型是数字型注入还是字符型注入,数字型注入可以用经典的and1=1and1=2来判断,字符型注入可以用经典的and‘1’='1和and‘1’='2来进行判断,发现无法知道是哪个注入;...
- WEB
- 4月前
-
Temple of Time
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- MISC
- 4月前
-
moectf Object
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 4月前
-
InterKosenCTF-2019-Kurukuru Shuffle
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Crypto
- 4月前
-
baby lfi-1
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 4月前
-
从零开始的勇士之路
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 4月前
-
unserialize
1.构造脚本<?phpclassentrance{public$start;}classspringboard{public$middle;}classevil{public$end='system("cat/flag");';}$evil=newevil;$springboard=newspringboard;$springboard->middle=$evil;$entrance=...
- WEB
- 4月前
-
week1_re1
IDA打开得到flag0xGame{be9d9fee-7d45-4a3e-a105-802b3221665d}
- Reverse
- 4月前
-
py一下
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 4月前
-
壳
IDA直接打开后发现没有注释结合题目壳,疑似进行了加壳。使用PEiD打开确实有加壳,使用了upx加壳使用upx-d进行脱壳再用ida打开得到flag0xgame{up3_is_a_basic_ke}
- Reverse
- 4月前
-
签到-0xgame2020
IDA打开后找到flag0xgame{w3lcom3_20_oXCtf!}
- Reverse
- 4月前
-
Fermat_with_Binomial
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Crypto
- 4月前
-
pychon
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 4月前
-
公平竞争
图中就是密钥了0xGame{xxxxxxxxxxxx}就是明文3uMgkggklyjs47xg0mx3就是密文加密方法:1、将明文两两分组例:明文0xgame11234分组1:明文个数为偶数个例:明文0xgame1234分组后为0xgame1234分组2:明文个数为奇数个分组1用到最后还多一个咋办?缺补:在最后一个明文字母的后面补上其下一位字母例:明文0xgame12345分组后为0xgame12...
- Crypto
- 5月前
-
linearEquation
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 5月前
-
InterKosenCTF-2019-E_S_P
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Crypto
- 5月前
-
签个名吧
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Crypto
- 5月前
-
Euler
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 5月前