XSCTF 2022 联合招新赛(第七届暨南大学“Xp0int杯”网络安全大赛)是暨南大学 Xp0int 战队和华南师范大学 Sloth 战队联合主办的网络安全竞赛。比赛旨于培养同学们对网络安全竞赛的兴趣,寻找对网络安全技术感兴趣的小伙伴们;同时为 Xp0int 和 Sloth 战队纳新,挖掘优秀人才...
2023 XSCTFComing soon联合招新赛来啦NEWSCaptureTheFlag比赛内容比赛简介本次比赛与暨南大学联合举办,由华师Sloth团队与暨大Xp0int团队联合命题,采用GZCTF。比赛旨于培养同学们对网络安全竞赛的兴趣,寻找对网络安全技术感兴趣的小伙伴们;...
题目源码和docker环境:https://github.com/Or4ngePro/HSCTF/tree/main/XSCTF%202023/%E5%88%9D%E8%B5%9B/how2heap 考点 libc2.31下的unlink 劫持exit hook 程序逻辑 只有PIE未开启,无需泄露elf基址,无法改got表 程序可以进行的操作有 add:新建一个chunk并在chunk中写上内容 ...
2、简单的base编码 根据题目尝试各类base码,发现是base64 此处需要多次解码,会python的可以通过写脚本循环解base64 脚本: #-*- coding:utf-8 -*-#使用说明:python for_base64_decode.py "需要多次解码的内容"import base64import sysdef base64decoding(src):num = 0try:while True:src = base64.b64decode...
青少年CTF文库是集合青少年CTF论坛和用户投稿的优秀内容聚集地!集合了战队各次比赛Wp、文档等。并且有各种工具的使用说明和使用教程。
XSCTF联合招新赛-[中等] QR1 简介:XSCTF联合招新赛-[中等] QR1 题目来源:XSCTF联合招新赛 题目描述: 一张空白的图片? 下载附件打开是一张图片,(反正我看到第一印象感觉挺像二维码的) 不管三七二十一,先拖进kali分析一下 使用zsteg检测图片里的隐写数据...
嘉然,为了你我要打ctf!!!咦?这里这么注入不进去呢?奇怪 地址:43.248.98.206:10001 访问之后查看加载发现 id=1 简单测试,发现sql注入 sqlmap一把梭哈。 #因为是时间盲注,所以flag出来之后就直接Ctrl+c了 python sqlmap.py -u "http://43.248.98.206:10001/image.php?id=*" -D hsctffinal -T users --dump...
攻防世界 XSCTF 联合招新赛 删库跑路 某星星在离职前给公司服务器来了一记rm -rf /*,真实演绎了什么叫"删库跑路",老板把恢复数据的希望寄托在刚刚入职的你身上。你能帮助公司恢复出硬盘里的重要数据吗 Hint1:通常来说删除文件只是把磁盘上对应的空间标记为未使用状态,数据本身还是存在于原本的位置...
攻防世界 XSCTF 联合招新赛 QR1 一张空白的图片? 图片宽高都很大,默认比例下看着像空白的,但放大之后能看到一个个小点。转成 PNG 或者 JPG,导入 PhotoShop 之后拉阈值就能看到完整二维码了,扫码获得 flag 署名-非商业性使用-相同方式共享 4.0 国际
xsctf.763hn.info网站的 SEO查询结果 PC词数移动词数首页位置反链24小时收录一周收录一月收录 --- 百度 360 神马 搜狗 谷歌 收录--- 反链--- 百度关键词 PC趋势 7天 30天 3个月 前10名 - 前20名 - 前30名 - 前40名 - 前50名 - 移动趋势 ...