-
Sneaky Png
- MISC
- 19天前
-
So_snowy!
很多东西告诉我们使用stegsnow和给定的单词表,在idekCTF中有一个挑战,censored制作了一个脚本来使用它,做了一些更改,下面是脚本-#!/bin/bash#ThankstoCensored1375forthisscriptchall=$(cat./wordlists.txt)foriin$chall;doecho-e"===Password:$i===\n"stegsnow-C-p...
- MISC
- 19天前
-
Numbers
frompwnimport*#io=process('../src/chall.py')io=remote('challs.n00bzunit3d.xyz',13541)defsolve(x,y): possible=[] answer=0 foriinrange(1,y): possible.append(str(i)) foriinpossible: answer+=i.count(str...
- MISC
- 19天前
-
Stager
打开文件,我们看到varc='powershell-noP-sta-w1-enc指示powershellstager,将powershell安装到你的系统上,为进一步分析做准备,让我们继续IAAkAHsASABtAGAANABPAGAATgB1AH0AIAAgAD0AIABbAHQAeQBQAGUAX....大量的base64,通过cyberchef运行,并用结果覆盖base64.$.{.H.m....
- MISC
- 19天前
-
tcpdump
fromscapy.allimport*pcap=rdpcap('cap.pcap')output=open('ouput.png','wb')forpacketinpcap:ifRawinpacket:output.write(packet[Raw].load)output.close()n00bz{D1D_Y0U_GET_EVERYTH1NG_!?}
- MISC
- 19天前
-
jail
仅允许数字和特殊字符,$0提供不受限制的bashshell。因此$0将提供shell,然后cd进入目录并获取标志!n00bz{$0_g1ve5_sh3ll??!!!!}
- MISC
- 19天前
-
BeepBop
它是一个SSTV,使用QSSTV对其进行解码即可得到标志!n00bz{beep_bop_you_found_me!}
- MISC
- 19天前
-
Crack & Crack
#!/bin/bashfcrackzip-v-u-D-p/usr/share/wordlists/rockyou.txt../attachments/flag.zip#seethatthepasswordis'1337h4x0r'unzip../attachments/flag.zip#typethepassword'1337h4x0r'pdfcrack-fflag.pdf-w/usr/share...
- MISC
- 19天前
-
Hecked
echo-nvsFTPd_2.3.4_id|md5sum#a806fef72a92508b7a64776bb83ad4cb
- MISC
- 19天前
-
QRazy CSV
fromPILimportImageimportcsvdefdecode_coordinate(coord):x,y=map(int,coord.split(','))return(x,y)defdecode_coordinates(encoded_coordinates):return[decode_coordinate(coord)forcoordinencoded_coordinates]#...
- MISC
- 19天前
-
Amazing Song Lyrics
签到题名字的三个大写字母组成了ASL,即美国手语手语解码即可n00bz{americansignlanguagedecoded}
- MISC
- 19天前
-
Big Blacklist
几乎所有东西都被列入了黑名单,但我们可以使用.pop()。pop()给出数组的最后一个值并将其删除。我们可以使用此代码-[blacklist.pop()foriinrange(len(blacklist))]这将删除黑名单中的所有内容。然后您可以执行简单的importosandos.system('sh')-importos;os.system('sh')n00bz{blacklist.pop()...
- MISC
- 19天前
-
image compressor
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 21天前
-
DEFCON Invitation
挑战非常简单。按照说明进行一些APT分析。一点也不难猜。我们得到了一个附件DEFCONFinalsInvitation.eml,一个典型的电子邮件文件。让我们在Outlook中安全地打开它,看看它是什么样子的:检查纯文本和图像,似乎有一些有趣的东西,我们可以检查一下。没有steg或奇怪的密码。社交媒体指向https://twitter.com/ProjectSekaiCTF,https://lin...
- MISC
- 22天前
-
Dumpster Dive
为volatility3创建符号,vol2将无法工作,因为内核版本为5+linux.bash对于bash历史记录,已打开python3交互式控制台linux.pslist获取python3进程的pid-2055linux.proc有一个转储选项,所以linux.proc--pid2055--dump检查堆转储,您可以从那里转储字符串,也可以在自己的机器上模拟python3进程来检查转储中的变量指针...
- MISC
- 22天前
-
羊城杯2024-TheoremPlus
decode是在求 ,分两类讨论,为素数时,威尔逊定理等于-1,不为素数时是0例外的当n=4,等于2因此转变思路求素数的个数接着n开方找近似p的下一个q就行,老套路了from Crypto.Util.number import *from gmpy2 import *from sage import ...
- Crypto
- 23天前
-
羊城杯2024-RSAloss
给定n,c,通常情况下在无e情景中,应对明文做特殊限制,本题无其他信息,尝试在可见字符范围进行格规约,可转化为SVP问题,使用LLL算法求解即可。又不明确字符串长度,尝试爆破,然后手工选择一个具有语义的,发现为flagfrom Crypto.Util.number import *p = 898278915648707936019913202333...
- Crypto
- 23天前
-
羊城杯2024-TH_curve
题目实现了TwistedHessianCurve上的点加法与标量乘法参考CryptoCTF2023WriteUps|廢文集中區(maple3142.net)博客,即可实现从THcurve到Weierstrass型曲线的转换(主要分为曲线方程求解与曲线点映射两步)然后就是朴素的ecdlp求解,同样利用小子群阶实施PH+BSGS得到flagfrom Crypto.Util.number&nb...
- Crypto
- 23天前
-
羊城杯2024-babycurve
观察曲线的阶,存在一些小因子可以利用,因此使用PH+BSGS求出子群上的DLP,并爆破一些子群阶,即可得到key然后AES-CBC解密得到flag但是由于题目给出了曲线上的两个点,因此可以在GFp上解方程得到曲线参数观察曲线的阶,存在一些小因子可以利用,因此使用PH+BSGS求出子群上的DLP,并爆破一些子群阶,即可得到key然后AES-CBC解密得到flagfrom sage.all&...
- Crypto
- 23天前
-
这是一张单纯的图片1
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 23天前