ctfshow reverse flag wp

ctfshow:crypto

山岚: 刚开始还没明白是什么意思,打开txt,感觉很熟悉,就搜发现跟他一起出来的有栅栏,然后解密,我就一个栏数一个栏数的试,一直试到了14才出的flag Find the table 这个刚开始没有题目我懵了一下,然后发现要在F12里面,然后查看审查元素,得到一串数字9 57 64 8 92 3 1 ......
ctfshow crypto

ctfshow:misc入门

misc24. 打开发现flag没在这,直接压缩之后用Winhex工具,然后将高度改为EE0000(第六列),保存之后再打开文件,就可以看到ctfshow了 misc25. 同样压缩之后打开Winhex然后将高度调整(第六列),然后保存之后再次打开文件 misc26. 压缩打开,修改高度之后看到一部 ......
ctfshow misc

PolarCTF-2023冬季个人挑战赛 WP

Crypto 数星星 题目 小明暗恋小红很久了,终于在一个月黑风高的夜晚,决定约她出去数星星。小明数着数着,数出了一串数字,3,6,10,12,15,他觉得这是爱情的关键,思考了整整一晚上,小红很生气,给了他一巴掌。小明觉得就是这串数字让他失去了爱情,你还等什么呢,快来一起数数吧! 得到的结果md5 ......
挑战赛 PolarCTF 个人 2023 WP

[AGC037E] Reversing and Concatenating 题目解法

题目链接 点击打开链接 题目解法 很妙的一道题 首先考虑最大化开头出现的最小字母( \(c\) )的个数 可以发现,通过一次操作可以截出后缀为 \(c\) 的序列,之后的操作每次可以倍长 \(c\) 的长度 如果倍长 \(k-1\) 次之后的长度仍然 \(<n\),那么我们需要考虑在保证上面的条件最 ......
解法 Concatenating Reversing 题目 037E

【Loading】ctfshow_WriteUp | _新手必刷_菜狗杯

1 - 杂项签到 题目 分析 查看十六进制文件,发现包含的信息不少: 猜测存在隐藏文件,用 binwalk 查看,发现 zlib 文件: 对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是…… 查了一下 ctfshow 提交 flag 的格式,搜索: 好家伙。 Flag ctfshow{a6 ......

2023振兴杯-Crypto wp

crypto1 题目 from flag import flag def encrypt(x, y): key='zxb' result='' for i in range(len(x)): result+=chr(ord(x[i])^ord(y[i])^ord(key[i%3])) return ......
Crypto 2023 wp

“古剑山”第一届全国大学生网络攻防大赛-Misc WP

i_have_the_flag 题目 js代码 查看代码 function hm(s) { return rh(rstr(str2rstr_utf8(s))); } function bm(s) { return rb(rstr(str2rstr_utf8(s))); } function rstr ......
第一届 大学生 全国 大学 网络

F. Shift and Reverse

戳这里,看原题 多重思想的巧妙结合 不多说了,看代码就懂了 #include<bits/stdc++.h> using namespace std; int up[200006]={0},down[200006]={0}; int a[200006]={0}; int main() { int t; ......
Reverse Shift and

“古剑山”第一届全国大学生网络攻防大赛-Crypto WP

Crypto babyRSA 题目信息 p=10557060480607393156040418736281630895040877491596075167695884580033587151860045514604024031420460694464109891485815938658886878 ......
第一届 大学生 Crypto 全国 大学

ctfshow-web入门-爆破wp

Web21: ​ 进入主页为登录框,随便输入信息用burp抓包,发现Authorization认证使用Base64加密传输,解密发现为刚才输入的信息 右键发送至Intruder进行爆破,使用题目给出的字典进行爆破并添加变量 添加前缀使用户名固定并用Base64加密传输,记得取消勾选url-encod ......
ctfshow-web ctfshow web

PCTF wyz大战哥斯拉 wp

PCTF wyz大战哥斯拉 下面两个应该只适用PHP_XOR_BASE64算法解密代码 echo encode(base64_decode(urldecode('')),$key); echo gzdecode(encode(base64_decode(''), $key)); 和菜刀一样,webs ......
大战 PCTF wyz wp

ctfshow----web入门----信息收集

Web1: ​ Ctrl+U或者F12 查看页面源代码. Web2: ​ JS禁用F12,Ctrl+U查看源代码 Web3: ​ 前端未泄露,抓包查看返回包发现Flag Web4: ​ robots.txt文件泄露 Web5: ​ phps源码泄露,phps存放着php源码,可通过尝试访问/inde ......
ctfshow 信息 web

NCTF2022-Crypto WP

superecc 题目 from Crypto.Util.number import * from secrets import INF, flag assert flag[:5] == b'nctf{' class super_ecc: def __init__(self): self.a = 7 ......
Crypto NCTF 2022 WP

DASCTF Apr.2023 X SU战队2023开局之战-pdf_converter(_revenge)web-wp

继续刷题ing~ 这次是追溯到今年四月的这个DASCTF首赛,闲来无事就看看打打复现啥的,争取多积累几个解题姿势。但后面题环境开不了,就先没打复现,难绷。 pdf_converter(_revenge) 进去感觉像Thinkphp,用个以前做过的报错payload试试能不能出版本: /index.p ......
2023 开局 战队 pdf_converter converter

BUUCTF-re-9-不一样的flag

BUUCTF-不一样的flag 我的第九道RE: 1、放入exeinfope,无壳,32位,.exe文件,放入IDA。 2、查看主函数伪代码进行审计,17-20行代码英文译为上、下、左、右,经查阅发现这可能是一个走迷宫的问题。 3、寻找迷宫的走法的限制条件,反编译出发下遇到1会直接exit,遇到#则 ......
BUUCTF-re BUUCTF flag re

WP:靶场BBS (cute): 1.0.2

WP:靶场BBS (cute): 1.0.2 靶场地址:https://www.vulnhub.com/entry/bbs-cute-102,567/#release 1、信息收集 namp -sV 192.168.2.0/24 Starting Nmap 7.91 ( https://nmap.o ......
靶场 cute BBS

春秋云镜Tsclient WP

春秋云镜Tsclient WP Tsclient是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。 flag0 ......
Tsclient WP

比赛的题misc和ctfshow中的

base64/4 利用base16啊 misc50 我感觉挺难的,看了好几个wp才勉勉强强搞懂,首先进行解压缩之前需要进行一次爆破吧,破解密码出来为123456,然后得到一大串数字,然后将其转化为十六进制,这里需要用到大佬们的脚本,我写不出来,就会得到一个新的文件,然后用那个010工具上手,然后后面 ......
ctfshow misc

CF414C Mashmokh and Reverse Operation

\(\text{Links}\) cnblogs Luogu Codeforces 题意 给定一个长为 \(2^n\) \((n\le 20)\) 的序列 \(a\),有 \(m\) \((m\le 10^6)\) 次操作,每次操作给出 \(q\) \((q\le n)\),表示将序列从左至右按 \ ......
Operation Mashmokh Reverse 414C 414

newstarctf2023 reverse 题解汇总

newstarctf2023 reverse 题解汇总 week1 easy_RE die查 无壳 64 直接IDA启动 跟到main函数 找到两部分flag拼起来就行了。 flag{we1c0me_to_rev3rse!!} ELF die查 64 ELF IDA启动 稍微读一下 写个py逆一下它 ......
题解 newstarctf reverse 2023

UNCTF-Crypto wp

2020年 easy_rsa 题目 from Crypto.Util import number import gmpy2 from Crypto.Util.number import bytes_to_long p = number.getPrime(1024) q = number.getPri ......
UNCTF-Crypto Crypto UNCTF wp

Misc_XCTF_WriteUp | Test-flag-please-ignore

题目 分析 因为题目的文件没有扩展名,刚开始还以为里面的编码是什么十六进制文件,查了一圈没找到对应的文件头。 重新审视字符串,发现字母最大到 f,尝试用十六进制解码,得到 flag: Flag flag{hello_world} ......

攻防世界 fileinclude WP

看题目名 fileinclude ,可以猜出本题的考点是文件包含漏洞。 看页面提示,猜测可以传入参数language改变页面语言;F12审查页面元素,发现有PHP代码。 审计PHP代码,改变语言是通过Cookie中的language参数,并存在文件包含漏洞。传入 Cookie:language=ch ......
fileinclude 世界 WP

不一样的flag

看到题面的提示我以为是很简单的找flag就行了 结果发现并没有这么简单,打开程序发现有上下左右的操作 ida里面也是 然后看到后面的输出环节有#和1,结合上下左右感觉像迷宫的题目 那就大胆地猜一下就是迷宫的问题,然后根据数组的大小是25猜迷宫是5*5的 0是可以走的,1是不可以走,*是起始地,#是目 ......
flag

2023第十四届极客大挑战 — MISC WP

Misc方向题解:来自本人 cheekin 请前往"三叶草小组Syclover"微信公众号输入flag获得flag 我的解答: 关注公众号回复就可以得到一张图片,图片隐写zsteg即可。 ez_smilemo 游戏通关即可得到flag内容,需要自行添加`SYC{}`包含。例: flag内容为 hah ......
2023 MISC WP

HWS 2023 山东大学专场 决赛wp

写在前面: 通过这次比赛,认识到了自己和高手的不足,知识面还需要拓展 1.Re ezapk 因为自己本身不是做逆向的,所以没什么经验,赛后复盘的时候解决了这道题 首先使用apktool将给出的apk文件进行解包,解包到ez这个文件夹 查看ez文件夹 本题加密的主要逻辑部分在lib的.so文件中 li ......
专场 大学 2023 HWS

ctfshow: misc

miscx 先通过2020这个数字可以得到一串音符,再通过相关工具将其转化U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA== ,然后再通过rabbit,密码为2020进行解密得到welcome_to_payhelp,再将原来的文件在winRaR中进行解压 ......
ctfshow misc

ctfshow:crypto

crypto13. en,看大佬的脚本吧,是base多层嵌套 crypto14. 先将二进制转化为十六进制,再将得到的十六进制进行解码(3EP/3VNFFmNEAnlHD5dCMmVHD5ad9uG)然后对它进行脚本解码,最后进行base64解码得出flag 萌新_密码5. 直接上脚本吧各位(当铺密 ......
ctfshow crypto