CTF_Writeups 参加したCTFの解法をまとめる。 上から新しいもの、解けた順になっている。 作問 SECCON Beginners CTF 2021 TsukuCTF 2021 IMCTF 2021 Ir0nMaiden×WEST-SEC CTF 2022 SECCON Beginners CTF 2022 TsukuCTF 2022 Ricerca CTF 2023 SECCON Beginners CTF 2023 TsukuCTF 2023 SECCON CTF 2023...
将输入的值转为MD5进行比较,若相等,则将输入的值拼接字符串输出。 解密 2.Reykjavik 分析 通过传入参数的方法来判断输入的flag是否正确。 分析可知 flag= 加密后的密文异或0XAB 解密 脚本 str=[0xC5,0xD9,0xCA,0xCE,0xC7,0xED,0xFF,0xE8] str1=[0xDD,0x9B,0xE7,0xF4,0xCE,0xD2,0xEE,0xD0] str...
使用脚本解码一下from urllib.parse import unquote f = open('access.log.1','r').readlines() f1 = open('1.log','a') for i in f: dd = i.strip() text = unquote(dd, 'utf-8') f1.write(text+"\n") 在最后一行,我们就可以发现 webshell连接工具的名称和版本号,以及黑客的IP地址...
欢迎¶ 欢迎来到酱瓜的 CTF 日志站! 常用链接¶ 隐写¶ https://book.hacktricks.xyz/stego/stego-tricks https://medium.com/ctf-writeups/stegonline-a-new-steganography-tool-b4eddb8f8f57 https://github.com/DominicBreuker/stego-toolkit
利用ups工具解压:r10@kali:~/tisc$ upx -d anorocware Ultimate Packer for eXecutables Copyright (C) 1996 - 2017 UPX 3.94 Markus Oberhumer, Laszlo Molnar & John Reiser May 12th 2017 File size Ratio Format Name --- --- --- --- 7406375 <- 3993332 53.92% linux/amd64 anorocware Unpacked 1...
DIVER OSINT CTF 公式 Writeups WriteupsDIVER OSINT CTF 2024 DIVER OSINT CTFの目標DIVER OSINT CTFを実施するに当たって、運営チームは大きく3つの目標を設定しています。「OSINT」の本来の意味を考え、可能な限り問題に反映することOpen Source Intelligence の元来意味するところは「合法的に入手でき...
https://github.com/sonickun/ctf-crypto-writeups/tree/4c0841a344bc6ce64726bdff4616fe771eb69d1e/2015/plaid-ctf/lazy 攻击方法为首先构造矩阵,通过lllattack求得新的矩阵,选取最短的向量即可。c=95657699757183083961921966189107091223175199351150691120200040556474618695570664986393409167248778749808192493387939416507507...
When opening the file in Cutter make sure to enable “write mode”. The first step to finding the flag was filtering the function names for functions containing “flag” in them. This resulted in a function named “printFlag”, the next step was to use Cutter to cross-reference where the...
0x00 背景 31c3 CTF 还是很人性化的,比赛结束了之后还可以玩。看题解做出了当时不会做的题目,写了一个writeup。 英文的题解可以看这:https://github.com/ctfs/write-ups/tree/master/31c3-ctf-2014/web 0x01 pCRAPp
我在这次 CTF 中学到的一点是永不放弃(事实上,喝咖啡的休息时间让我有了新思路),同时质疑应用程序中的每个功能。 很开心成为解决这个问题的少数黑客之一! 感谢HackerOne,Jobert Abma和在这个项目上努力工作的其他人。期待更多的挑战。 原文:0xc0ffee.io/writeups/h1 编辑于 2017-11-25 09:11...