NSSCTF [NSSRound#12 Basic]坏东西 下载后得到一个压缩包 解压时发现被加密了,经过验证后发现并不是伪加密,暴力破解后得到密码为99020 发现还是压缩包,继续爆破密码后得到密码为38940,然后继续是压缩包套娃,不知道多少个压缩包...但是我们可以知道每次的解压密码都是
NSSCTF Round#11 Basic 密码学专场 闲来无事很久没做题了做一做这次的密码学专场,简单记录一下ez_enc题目提示了不是培根密码,然后只出现了AB并且没有间隔,猜想是二进制,将A变为0,B变为1,转字符串就能够得到flagMyGamefrom Crypto.Util.number import * import os import random import string flag = os....
if (isset($_GET['md5_1']) && isset($_GET['md5_2'])) { if ((string)$_GET['md5_1'] !== (string)$_GET['md5_2'] && md5($_GET['md5_1']) === md5($_GET['md5_2'])) { if (isset($_POST['md5_3'])&&md5($_POST['md5_3']) == md5($_POST['md5_3'])) { ec...
round#16的web wp hello ,今天带来的是最近的nssctf的round#16的web wp [NSSRound#16 Basic]RCE但是没有完全RCE 第一关思路 if ((string)$_GET['md5_1'] !== (string)$_GET['md5_2'] && md5($_GET['md5_1']) === md5($_GET['md5_2'])) php d3 3d 原创 精选 K1t0 2024-01-...
简介:NSSCTF Round#12 Basic—Bulbasaur NSSCTF平台:https://www.nssctf.cn/ PS:记得所有的flag都改为NSSCTF Bulbasaur: 文件给了一个妙蛙种子图,和一个压缩包 把所有的方法基本都试了 才发现是盲水印(题目做太少了,一时半会没想到) 使用吾爱破解工具WaterMark提取,可以去吾爱破解下 这里我就甩个工具链接吧...
[nss个人赛]basic_check(复现) (83条消息) Nikto安装和使用_半砖的博客-CSDN博客_nikto安装 参考:https://blog.51cto.com/dearch/2053703 单纯复现比较简单 [nssctf个人赛]sql_for_sql 站点功能是: 登录 注册 改密码 登录和注册均没有注入点 考虑改密码的时候会二次注入 ...
Saved searches Use saved searches to filter your results more quickly Cancel Create saved search Sign in Sign up Reseting focus {{ message }} nlrvana / nlrvana.github.io Public Notifications You must be signed in to change notification settings Fork 2 Star 5 ...
raw文件,内存取证 part1: 代码: ┌──(lucky㉿kali)-[~/桌面] └─$ volatility -f 1.raw --profile=Win7SP1x64 filescan | grep Desktop Volatility Foundation Volatility Fra
NSSCTF Round 27 Basic Reverse个人赛 WriteUp 难度偏简单,但题型丰富 easyre 有一些常规花指令,nop掉就行 核心逻辑: c int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;// eaxintv4;// eaxintv6;// [esp-8h] [ebp-970h]charv7;// [esp+0h] [ebp-968h]charv8;// [esp+0h...
[nss个人赛]basic_check(复现) (83条消息) Nikto安装和使用_半砖的博客-CSDN博客_nikto安装 参考:https://blog.51cto.com/dearch/2053703 单纯复现比较简单 [nssctf个人赛]sql_for_sql 站点功能是: 登录 注册 改密码 登录和注册均没有注入点 考虑改密码的时候会二次注入 ...