-
Crack & Crack
#!/bin/bashfcrackzip-v-u-D-p/usr/share/wordlists/rockyou.txt../attachments/flag.zip#seethatthepasswordis'1337h4x0r'unzip../attachments/flag.zip#typethepassword'1337h4x0r'pdfcrack-fflag.pdf-w/usr/share...
- MISC
- 7月前
-
Hecked
echo-nvsFTPd_2.3.4_id|md5sum#a806fef72a92508b7a64776bb83ad4cb
- MISC
- 7月前
-
QRazy CSV
fromPILimportImageimportcsvdefdecode_coordinate(coord):x,y=map(int,coord.split(','))return(x,y)defdecode_coordinates(encoded_coordinates):return[decode_coordinate(coord)forcoordinencoded_coordinates]#...
- MISC
- 7月前
-
Amazing Song Lyrics
签到题名字的三个大写字母组成了ASL,即美国手语手语解码即可n00bz{americansignlanguagedecoded}
- MISC
- 7月前
-
Big Blacklist
几乎所有东西都被列入了黑名单,但我们可以使用.pop()。pop()给出数组的最后一个值并将其删除。我们可以使用此代码-[blacklist.pop()foriinrange(len(blacklist))]这将删除黑名单中的所有内容。然后您可以执行简单的importosandos.system('sh')-importos;os.system('sh')n00bz{blacklist.pop()...
- MISC
- 7月前
-
image compressor
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 7月前
-
DEFCON Invitation
挑战非常简单。按照说明进行一些APT分析。一点也不难猜。我们得到了一个附件DEFCONFinalsInvitation.eml,一个典型的电子邮件文件。让我们在Outlook中安全地打开它,看看它是什么样子的:检查纯文本和图像,似乎有一些有趣的东西,我们可以检查一下。没有steg或奇怪的密码。社交媒体指向https://twitter.com/ProjectSekaiCTF,https://lin...
- MISC
- 7月前
-
Dumpster Dive
为volatility3创建符号,vol2将无法工作,因为内核版本为5+linux.bash对于bash历史记录,已打开python3交互式控制台linux.pslist获取python3进程的pid-2055linux.proc有一个转储选项,所以linux.proc--pid2055--dump检查堆转储,您可以从那里转储字符串,也可以在自己的机器上模拟python3进程来检查转储中的变量指针...
- MISC
- 7月前
-
羊城杯2024-TheoremPlus
decode是在求 ,分两类讨论,为素数时,威尔逊定理等于-1,不为素数时是0例外的当n=4,等于2因此转变思路求素数的个数接着n开方找近似p的下一个q就行,老套路了from Crypto.Util.number import *from gmpy2 import *from sage import ...
- Crypto
- 7月前
-
羊城杯2024-RSAloss
给定n,c,通常情况下在无e情景中,应对明文做特殊限制,本题无其他信息,尝试在可见字符范围进行格规约,可转化为SVP问题,使用LLL算法求解即可。又不明确字符串长度,尝试爆破,然后手工选择一个具有语义的,发现为flagfrom Crypto.Util.number import *p = 898278915648707936019913202333...
- Crypto
- 7月前
-
羊城杯2024-TH_curve
题目实现了TwistedHessianCurve上的点加法与标量乘法参考CryptoCTF2023WriteUps|廢文集中區(maple3142.net)博客,即可实现从THcurve到Weierstrass型曲线的转换(主要分为曲线方程求解与曲线点映射两步)然后就是朴素的ecdlp求解,同样利用小子群阶实施PH+BSGS得到flagfrom Crypto.Util.number&nb...
- Crypto
- 7月前
-
羊城杯2024-babycurve
观察曲线的阶,存在一些小因子可以利用,因此使用PH+BSGS求出子群上的DLP,并爆破一些子群阶,即可得到key然后AES-CBC解密得到flag但是由于题目给出了曲线上的两个点,因此可以在GFp上解方程得到曲线参数观察曲线的阶,存在一些小因子可以利用,因此使用PH+BSGS求出子群上的DLP,并爆破一些子群阶,即可得到key然后AES-CBC解密得到flagfrom sage.all&...
- Crypto
- 7月前
-
这是一张单纯的图片1
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 7月前
-
New MISC
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 7月前
-
MISC2
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 7月前
-
view source的Writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 7月前
-
图片的秘密
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 7月前
-
西湖论剑2023 MP3
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- MISC
- 8月前
-
钓鱼邮件识别
给了一个eml邮件文件,可以用邮箱软件查看,也可以直接查看(可能麻烦点)直接base64解码,得到flag{wElCoMeTo}解码后查看,得到flag{phIsHhuntINg}eml文件剩下的内容没有flag了,只能从发件人的域名下手了查下dns解析,这里用的是360威胁情报中心这个情报中心会记录比赛过程的解析历史,所以现在直接看子域名信息就能得到flag)flag_part1={N0wY0u...
- MISC
- 8月前
-
easyshell
给一个pcap流量包,直接能看到在post请求shell.php,应该是在传马后命令执行过滤下http流,确信上面猜想追踪http流,post的内容是加密过的,结合题目和冰蝎4.0的流量特征,猜测这个是冰蝎马冰蝎流量特征:Accept:application/json,text/javascript,*/*;q=0.01Content-type:Application/x-www-form-url...
- MISC
- 8月前