-
HECTF-Funny
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 12天前
-
HECTF-littleasm
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 12天前
-
[网鼎杯-2018] SimpleSMC
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Reverse
- 18天前
-
羊城杯2024-TheoremPlus
decode是在求 ,分两类讨论,为素数时,威尔逊定理等于-1,不为素数时是0例外的当n=4,等于2因此转变思路求素数的个数接着n开方找近似p的下一个q就行,老套路了from Crypto.Util.number import *from gmpy2 import *from sage import ...
- Crypto
- 1月前
-
羊城杯2024-RSAloss
给定n,c,通常情况下在无e情景中,应对明文做特殊限制,本题无其他信息,尝试在可见字符范围进行格规约,可转化为SVP问题,使用LLL算法求解即可。又不明确字符串长度,尝试爆破,然后手工选择一个具有语义的,发现为flagfrom Crypto.Util.number import *p = 898278915648707936019913202333...
- Crypto
- 1月前
-
羊城杯2024-TH_curve
题目实现了TwistedHessianCurve上的点加法与标量乘法参考CryptoCTF2023WriteUps|廢文集中區(maple3142.net)博客,即可实现从THcurve到Weierstrass型曲线的转换(主要分为曲线方程求解与曲线点映射两步)然后就是朴素的ecdlp求解,同样利用小子群阶实施PH+BSGS得到flagfrom Crypto.Util.number&nb...
- Crypto
- 1月前
-
羊城杯2024-babycurve
观察曲线的阶,存在一些小因子可以利用,因此使用PH+BSGS求出子群上的DLP,并爆破一些子群阶,即可得到key然后AES-CBC解密得到flag但是由于题目给出了曲线上的两个点,因此可以在GFp上解方程得到曲线参数观察曲线的阶,存在一些小因子可以利用,因此使用PH+BSGS求出子群上的DLP,并爆破一些子群阶,即可得到key然后AES-CBC解密得到flagfrom sage.all&...
- Crypto
- 1月前
-
Whois
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
记xss跨站脚本攻击
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 3年前
-
第五届强网杯 Pwn - shellcode
模式切换shellcode,通过retf和retfq指令在x64和x86模式下切换,绕过系统调用号限制因为有字符范围限制:(0x1f,0x7f),所以可以先用点小技巧,先通过alpha_shellcode调用read自覆盖解除字符限制,然后通过读入的shellcode来mmap两个低地址段分别给后续shellcode和栈(防止切换到x86后出现段错误)最后读入一份orw的shellcode,orw...
- PWN
- 3年前
-
第五届强网杯 Pwn - no_output
这是个非预期解法,预期解法最终getshell了,而我通过侧信道来逐字节爆破flag;题目预留了一个有栈溢出漏洞的handler函数,通过MIN_INT/-1触发异常进入handler。通过栈溢出部署ROP链:读入flag文件名“flag”打开flag文件把flag读入secret中读入即将被爆破的字节目标“X\x00”跳转到check函数通过判断flag指定字节与当前输入的字节是否相同,相同则程...
- PWN
- 3年前
-
蓝帽杯半决赛WEBWrite UP
##杰克与肉丝考点主要是后面md5和sha比较,由于传入的object类型。而md5和sha1不能处理object类型。所以会爆出一个False.至此。判断就都过去了。然后eval执行`eval(newException('phpinfo();?>'))`这里会把一个类当作字符串带入eval。也就是说。会触发Exception类的__toString魔术方法手册链接:`https://www...
- WEB
- 3年前
-
ciscn 2021 web upload
upload发现文件index.php、example.php知识点1:绕过getimagesize在上传的文件最后面加上#definewidth1#defineheight1知识点2:绕过zip字符中的i结合https://bugs.php.net/bug.php?id=77375使用İ字符可以绕过i字符的匹配,如果php这三个字符也能绕过就能直接上传php了~~,官方中发现只能针对这几个字符a...
- WEB
- 3年前
-
2021年ISCC-veryeasy-writeup
1.拿到附件密文,很容易发现前半部分数值很像一组密文,为加密后的结果,从中间分开,研究后半部分数列,后半部分为4×4的矩阵,符合此特征的有希尔密码[35,8,6,23,2,34,9,8,15,17,24,20,17,0,24,32,5,2,0,0,2,1,0,0,0,0,8,3,0,0,5,2]上脚本fromnumpyimportlinalg#输入矩阵并判断是否存在逆矩阵definputMatri...
- MISC
- 3年前
-
ISCC2021 世间套娃与你环环相扣
参考2017_Dating_in_SingaporeISCCVERYNICE解压出来是个rar,打开报错,010查看,应该是个zip,改一下拓展名,还是打不开。winrar修一下修复之后可正常解压3pm明显是mp3怕有套路,先010查看,果然CRC被改了。修改高度488https://pan.baidu.com/s/1YOCs-GWsPEi5DCLW2rzeQAMP3是慢TV扫描,rxsstv扫反...
-
ISCC2021-抽象の艺术
解压得到图片解压密码calc.exe,解压Message首先base100解码猜测emoji-aes查看hint,发现是G语图解码:http://grompe.org.ru/static/wingdings_gaster.html然后!https://aghorler.github.io/emoji-aes/ISCC{Ta0wa_1s_so_Ta0wa}
-
[网鼎杯 2020 朱雀组]phpweb
拿到题目访问一下,发现页面会自动刷新所以我们抓一下包很明显date是一个php的函数,而p是其中的一个参数,表示输出时间。因此我们可以执行一下eval函数很明显,被拦了。这时候我们可以考虑一下读取index.php的源码利用highlight_file函数func=highlight_file&p=index.php<!DOCTYPEhtml><html><h...
- WEB
- 3年前
-
第五届蓝帽杯-I_will_but_not_quite WriteUp
vmem,明显内存取证题,先进行常规操作:先查profile查一下pslist最后使用的是winrar,猜测进行了压缩,|greprar和zip试试这两名字奇怪还出现在桌面上,必须得dump出来看看kali其实看不到注释,这里当时是师兄dump出来然后发qq,windows看到了注释密码猜测成功弱密码123456然后这里盲区以前其实没碰到过,是双⼗六进制编码(外网)https://www.calc...
-
第四届强网杯-主动 writeup
打开题目很明显是命令注入ls查看一下发现有flag.php和index.php由于过滤了flag,就是用通配符?来绕过,发现cat不行,经过测试好像只有tac可以,就用ip=127.0.01;tac????.php来获取flag