NSSCTF Round#11 Basic 密码学专场 闲来无事很久没做题了做一做这次的密码学专场,简单记录一下ez_enc题目提示了不是培根密码,然后只出现了AB并且没有间隔,猜想是二进制,将A变为0,B变为1,转字符串就能够得到flagMyGamefrom Crypto.Util.number import * import os import random import
[NSSRound#12 Basic]Bulbasaur下载附件解压得到一张图片和一个加密压缩包根据题目提示,利用盲水印工具WaterMark.exe进行图片盲水印提取,可以发现里面有一串字符,也就是压缩包密码:blind watermark然后解压压缩包,打开文档利用随波逐流CTF编码工具进行阴阳怪气解密...
if (isset($_GET['md5_1']) && isset($_GET['md5_2'])) { if ((string)$_GET['md5_1'] !== (string)$_GET['md5_2'] && md5($_GET['md5_1']) === md5($_GET['md5_2'])) { if (isset($_POST['md5_3'])&&md5($_POST['md5_3']) == md5($_POST['md5_3'])) { ec...
[nss个人赛]basic_check(复现) (83条消息) Nikto安装和使用_半砖的博客-CSDN博客_nikto安装 参考:https://blog.51cto.com/dearch/2053703 单纯复现比较简单 [nssctf个人赛]sql_for_sql 站点功能是: 登录 注册 改密码 登录和注册均没有注入点 考虑改密码的时候会二次注入 结果的确发现了异常,无论是用户名一...
NSSCTF Round#12 Basic—Bulbasaur 简介:NSSCTF Round#12 Basic—Bulbasaur NSSCTF平台:https://www.nssctf.cn/ PS:记得所有的flag都改为NSSCTF Bulbasaur: 文件给了一个妙蛙种子图,和一个压缩包 把所有的方法基本都试了 才发现是盲水印(题目做太少了,一时半会没想到)...
round#16的web wp hello ,今天带来的是最近的nssctf的round#16的web wp [NSSRound#16 Basic]RCE但是没有完全RCE 第一关思路 if ((string)$_GET['md5_1'] !== (string)$_GET['md5_2'] && md5($_GET['md5_1']) === md5($_GET['md5_2'])) php d3 3d 原创 精选 K1t0 2024-01-...
Saved searches Use saved searches to filter your results more quickly Cancel Create saved search Sign in Sign up Reseting focus {{ message }} nlrvana / nlrvana.github.io Public Notifications You must be signed in to change notification settings Fork 2 Star 5 ...
NSSCTF Round 27 Basic Reverse个人赛 WriteUp 难度偏简单,但题型丰富 easyre 有一些常规花指令,nop掉就行 核心逻辑: c int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;// eaxintv4;// eaxintv6;// [esp-8h] [ebp-970h]charv7;// [esp+0h] [ebp-968h]charv8;// [esp+0h...
raw文件,内存取证 part1: 代码: ┌──(lucky㉿kali)-[~/桌面] └─$ volatility -f 1.raw --profile=Win7SP1x64 filescan | grep Desktop Volatility Foundation Volatility Fra
[nss个人赛]basic_check(复现) (83条消息) Nikto安装和使用_半砖的博客-CSDN博客_nikto安装 参考:https://blog.51cto.com/dearch/2053703 单纯复现比较简单 [nssctf个人赛]sql_for_sql 站点功能是: 登录 注册 改密码 登录和注册均没有注入点 考虑改密码的时候会二次注入 ...