RK.5 RP.7197 PWN EasyHeap | FINISHED 如果我没有玩到下午一点才看题,一血就是我的了 :( 菜单堆题,开启了沙箱,过滤了open和openat 即使getshell了,cat flag这个shell命令也是基于open的,所以直接getshell是没用的 open(at)可以用openat2代替,本题可以从main…
RK.39 RP.1483 Reverse WARMUP | Solved - Spreng 我来签到了 看看VBS里面,源码用char掩盖了。 把Execute换成wscript.echo再运行VBS,源码就出来了。 RC4,CyberChef解掉。 XYCTF{5f9f46c147645dd1e2c8044325d4f93c} Crypto D…
战绩: RK 总榜19、校内2 RP 1432 被zzzyt薄纱QAQ Misc X1crypsc | 复现 - Yolo,SeanDictionary MT19937的逆向,不断重置武器攻击值就能获得足够的随机数 from sage.all import * from Crypto.Util.number import * from tqdm i…
Team:X2cT34m RK:2 RP:11416 也是牛逼了一次啊,这次力压朝花夕拾(虽然说是三个人打一个、、、)但是朝花夕拾给我一个初入CTF的选手造成了太深的阴影了QAQ Crypto baby_factor RSA模板 n=2741832985459799195551463586200496171706401045582705736390…
RP.8220 RK.21 Crypto suprimeRSA 题目 from Crypto.Util.number import * import random FLAG=b'hgame{xxxxxxxxxxxxxxxxx}' e=0x10001 #trick def factorial(num): result = 1 for i in ran…
战绩:RP.2866 RK.30 Crypto easymath 题目 from Crypto.Util.number import * from secret import flag flag=bytes_to_long(flag) l=flag.bit_length()//3 + 1 n=[] N=1 while len(n) <…
还是上次国赛的配置 四人小队总战绩:RP.911 RK.49 友情出场:SeanDictionary,Yolo,Spreng,Z41sArrebol Misc QHCTF For Year 2025 | FINISHED QHCTF{FUN} 请找出拍摄地所在位置 | FINISHED 首先定位大致范围 聊城或者柳城 然后根据对面的“街口果酱烧烤”…
[admonition color="red"] 我感觉似乎基本所有的jail,都可以用unicode绕过,除非靶机加了ASCII过滤,不然首要payload都可以尝试一下unicode [/admonition] [HNCTF 2022 Week1]calc_jail_beginner(JAIL) 分析靶机源码能直接发现使用了eval()函数 也…
第一次参加这种性质的比赛,成绩一般吧,实力差距太大了,最可惜的是最后比赛结束才把密码搞出来 四人小队总战绩:RP.350 RK.1137 友情出场:SeanDictionary,Yolo,Spreng,Z41sArrebol Misc zero_shell_1 | FINISHED 分析流量包,找到了对话 这个refer响应头应该是后面用得到的密码…
这次战绩:RP.3142 RK.17 这次是两人队,感谢SeanDictionary,Z41sArrebol 有一说一虽然图寻找的我很难受,但是给我做爽了 Misc sign in | FINISHED 保存得到的图片,然后用在线图片隐写工具 得到flag{wobushinailong_woshihuangdou} 简简单单 | FINISHED …
罗小黑战记 用convert截取每一帧画面 杂项入门指北 海报最右侧的装饰线是摩斯密码 ez_Forensics 这是道内存取证 先将文件拖入kali,用Volatility分析 vol.py -f flag.raw imageinfo 分析内存镜像的基本信息,获得内存镜像文件的类型Image Type volatility -f flag.raw…
[Week 4] Crazy Thursday v me 50 btc 一眼能断定是ppt中的宏病毒,所以打开ppt查看宏,发现是从服务端上下载软件,并静默运行 下载地址http://47.239.17.55/summer.exe 下载后图标一眼看出是pyinstaller打包,因此使用PyInstaller Extractor反编译 (注意PyI…
[Week 3] 画画的baby vol.py -f painting.raw imageinfo查看镜像信息 得到系统Win10x64_19041 vol.py -f painting.raw --profile=Win10x64_19041 pslist查看进程信息 查找mspaint.exe进程得到PID5372 vol.py -f pain…
[Week 2] 报告哈基米 得到一张png图片,先用StegSlove查看LBS隐写,在最低限位上看到了参数信息 a,b=7,35 (a,b=35,7),shuffle_times=1 然后用010editor打开发现在结尾有一段hint Maybe You Need To Know Arnold Cat 得到是经过Arnold变换的图像 采用了…
[Week 1] 我的世界基岩版(? 不是基岩版,JAVA版1.21 安装[XWM]Xaero的世界地图和[XMM]Xaero的小地图两个mod 跑图看见flag 0xGame{MC_SEver_4_CTFers} [Week 1] 一明一暗 能发现压缩包中有和已知文件一样的文件 尝试明文攻击,构造压缩包选用BandiZip>1-快速压缩 得…