![](https://img-blog.csdnimg.cn/261223233455494c81e1f6a60e2a4025.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
ctf
文章平均质量分 69
ctf
oliveira-time
艺无止境 诚惶诚恐
展开
-
[RoarCTF2019] TankGame
【代码】[RoarCTF2019] TankGame。原创 2023-12-28 17:58:12 · 585 阅读 · 0 评论 -
[BJDCTF2020]BJD hamburger competition-buuctf
做题记录拿到手里是一堆文件:这里的code是我之后存在这里的一个文件夹,并不是题目给的)看到了,之前并未做过类似的题目,去查了相关3.关于。原创 2023-12-28 15:42:05 · 1953 阅读 · 0 评论 -
BUUCTF Reverse/[2019红帽杯]Snake
搜索知道unity有两个主要特点,程序代码会打包进Assemblely-CSharp.dll库文件下,他主要储存这文件间的相互联系与文件所包含函数,其中gameobject()是用来创建对象的函数包含该函数的模块文件即为游戏的入口,可以看到在Interface下。通过定位很容易发现主函数,且刚好位于GameObject()函数下,看到有几个大整数,并且有两次flag提醒,开始以为是RSA,但好像不是,运算比较复杂,师傅说可以直接调用dll函数进行爆破,在函数头我们可以发现确实有一个a1参数被传入。原创 2023-12-28 16:20:00 · 485 阅读 · 0 评论 -
首届“陇剑杯”网络安全大赛
分析到上图的这个包时,由于我们已经知道了 looter.so是恶意编译的文件,然后我们通过上图又看到 这个恶意文件与一个配置文件进行了一些操作,那么被修改的配置文件就是这个 /etc/pam.d/common.auth 提交后发现答案正确。让我们通过日志分析,找到黑客攻击的参数,这道题目十分的简单,我们通过下面这张图可以看到 只有一个 user参数被利用了,所以很明显黑客攻击的参数就是user。发现一个文件“1.php”,猜测这个就是黑客上传的代码形成的文件。原创 2023-08-27 00:06:12 · 243 阅读 · 0 评论 -
xctf攻防世界 CRYPTO高手进阶区 cr3-what-is-this-encryption
其他可能得值有 'ignore', 'replace', 'xmlcharrefreplace', 'backslashreplace' 以及通过 codecs.register_error() 注册的任何值。幂运算是高更数学的应用学科,是一种关于幂的数学运算。幂的乘方,底数不变,指数相乘。题目给出了一长串字符,我们将其提出来,发现是p,q,e,c,因此猜测可能是。Python的内置函数,它计算并返回x的y次方的值。pow(x,y,z):表示x的y次幂后除以z的余数。返回 x y (x的y次方) 的值。原创 2023-08-18 22:50:58 · 254 阅读 · 1 评论 -
xctf攻防世界 CRYPTO高手进阶区 flag_in_your_hand1
可以看到,ck函数中,只要使ic返回true,即可返回flag。这段代码的含义是每个字符与输入字符ascii码的差值为3,那么我们只需要对变量a的每个值减去3,再转换成ascii码即可得到正确结果。html页面逻辑是需要判断ic,而ic则是在bm函数中进行重新返回,因此,需要查看js代码中的核心代码。题目给的是一个压缩包,包含一个html文件和js文件。原创 2023-08-17 22:55:08 · 140 阅读 · 1 评论 -
xctf攻防世界 CRYPTO高手进阶区 告诉你个秘密
几个字母为一组,且以空格进行分组。经过观察发现其在键盘上的位置刚好可以围住一些字母,按照这种规则走下去,可以得到一个意义的字符串,即最终的flag。可以发现,文档中的所有字符范围在0-F之间,也就是说符合16进制的数据,所以可以首先尝试将其按照ascii的十六进制解码得到另一串字符串。HEX编码/解码在线工具,用于HEX编码和HEX解码,支持查看常见的应用场景。HEX编码/解码 - 在线工具。最终答案为:TONGYUAN。原创 2023-08-17 23:17:34 · 138 阅读 · 1 评论 -
xctf攻防世界 CRYPTO高手进阶区 sherlock
通过调用文件对象的`read()`方法,可以将文件中的所有内容读取并存储在`content`变量中。这样,您就可以在后续的代码中使用这个变量来处理文件的内容。`content = file.read()`是一行常见的Python代码,用于读取文件中的内容并将其存储在变量`content`中。发现字符要么是ZERO要么是ONE,将其替换后发现是一串0101的字符串,长度够长,尝试将其转换成ASCII码,出答案。上,将字符串中的所有字符转为大写形式,并将结果存储在变量。在Python中,可以使用。原创 2023-08-17 22:16:37 · 324 阅读 · 1 评论 -
xctf攻防世界 CRYPTO高手进阶区 你猜猜
以PK开头的文件,做完misc方向就知道,是典型的zip文件开头。爆破后,压缩包密码为:123456。解压后,得到最终的flag。新建一份文件,并将这些复制进去,并保存成.zip结尾的文件。ziperllo本身携带一些常用的字典可以跑。题目给的一个txt文本。原创 2023-08-18 10:13:38 · 88 阅读 · 1 评论 -
xctf攻防世界 CRYPTO高手进阶区 工业协议分析2
因此在分组字节流中搜索666c6167,定位到搜寻字符,也可以得到最终答案。题目提示 flag形式为 flag{},那么我们在流量包的分组。题目给的是一个pacpng的流量包文件,我们使用。flag的16进制编码为。中搜索flag,还真有。原创 2023-08-18 09:31:53 · 132 阅读 · 1 评论