2023XCTF FINAL web题复现 当时是和SU一起去打的,完整的wp可以查看2023 XCTFfinals SU Writeup,我这里只是参考wp复现一下两道web题。 sign_in 当时比赛的时候是有一个登录界面,我这里复现用的队里yulate师傅搭的在线环境,比赛的时候没放hint之前一直是零解,后面放了hint之后才有队逐渐做出来。hint说Username an...
题目打包链接:https://raw.githubusercontent.com/De1ta-team/CTF_Challenges/master/XCTF2018_Final_Challenges.zip 今年我们De1ta在前面一半XCTF联赛分站赛都没有参加的情况下,以后几场分站赛总积分排名第19勉强挤进XCTF总决赛(感谢r3kapig的大佬们抬了一手),最终我们解题排名第六,攻防排名第九,总分排名第九,给...
Crypto-Hello, XCTF! 考虑把所有字符都减去一个值,转化成小量 foriinb'xctfXCTF': print(i,chr(i),[j-iforjinb'xctfXCTF']) ''' 120 x [0, -21, -4, -18, -32, -53, -36, -50] 99 c [21, 0, 17, 3, -11, -32, -15, -29] 116 t [4, -17, 0, -14, -28, -49, -32...
先后对 flag 进行 encode1, encode2, encode3 进行加密得到 final 那么将顺序反过来解密 final 就能得到 flag 1importbase6423defmain():4decode()56defdecode():7final ='UC7KOWVXWVNKNIC2XCXKHKK2W5NLBKNOUOSK3LNNVWW3E==='8result =base64.b32decode(final)9result1 =[]10foriinresult:11result1.a...
看完代码后发现是对final字符进行encode1、encode2、encode3进行一步步编码,flag后得到包装final字符。那么如何得flag,那么将反过来操作,先decode1、decode2、decode3后得到最终的flag,同时也需要修改相应的解码函数,如下: mportbase64 defdecode1(ans): s='' ...
}printf(" final is %d\n",i+(v3*(v3+1)/2));if(v4!=s[i+(v3*(v3+1)/2)]) { } ++v6; } c[0][0]=1;for(intn=0;n<=20;n++) { c[n][0]=1; }for(intn=1;n<=20;n++) {for(intm=1;m<=n;m++) { c[n][m]=c[n-1][m-1]+c[n-1][m]; ...
join(final),hex(ord(key2[j])^ord(i)) j+=1 m+=1littlerotatorgameapk通过native activity实现所有的界面操作,通过加速度传感器获取当前设备的x,y,z坐标然后进行判断,so里面用ollvm混淆了但是计算flag的函数比较明显,而且计算flag的参数只有一个int值,所以可以爆破:...
@SUer3: XCTF Final 也没什么好研究的吧,开局冲 pwn 就完事了(小熊摊手).jpg @SUer4: 把把先选只有web和misc,一个赛季拿个冠军有那么难吗(锤) @Cooook: 半年就会一个pwn1,pwn2做的跟屎一样 @Helen:XCTF Final希望能被带飞QAQ @喵喵:听说XCTF Final有大鱼?(伸出爪子)喵喵来摸鱼了!(欢迎师傅们来SU喵...
听说你想学习破译密码(crypto)?这可是CTF中最冷门的鸭,你可真是个奇怪的人。还不如学习WEB安全,快去渗透它吧,给个好评哟~如果你坚持要搞crypto,那就来挑战12道新手密码题吧。相信我,你会转去做WEB安全的。如果你硬着皮头,搞到底,你会发现你是没朋友滴,嘿嘿,渗透大法好~ ...
join(final),hex(ord(key2[j])^ord(i)) j+=1 m+=1littlerotatorgameapk通过native activity实现所有的界面操作,通过加速度传感器获取当前设备的x,y,z坐标然后进行判断,so里面用ollvm混淆了但是计算flag的函数比较明显,而且计算flag的参数只有一个int值,所以可以爆破:...