RK.5 RP.7197 PWN EasyHeap | FINISHED 如果我没有玩到下午一点才看题,一血就是我的了 :( 菜单堆题,开启了沙箱,过滤了open和openat 即使getshell了,cat flag这个shell命令也是基于open的,所以直接getshell是没用的 open(at)可以用openat2代替,本题可以从main…
RK.39 RP.1483 Reverse WARMUP | Solved - Spreng 我来签到了 看看VBS里面,源码用char掩盖了。 把Execute换成wscript.echo再运行VBS,源码就出来了。 RC4,CyberChef解掉。 XYCTF{5f9f46c147645dd1e2c8044325d4f93c} Crypto D…
战绩: RK 总榜19、校内2 RP 1432 被zzzyt薄纱QAQ Misc X1crypsc | 复现 - Yolo,SeanDictionary MT19937的逆向,不断重置武器攻击值就能获得足够的随机数 from sage.all import * from Crypto.Util.number import * from tqdm i…
Team:X2cT34m RK:2 RP:11416 也是牛逼了一次啊,这次力压朝花夕拾(虽然说是三个人打一个、、、)但是朝花夕拾给我一个初入CTF的选手造成了太深的阴影了QAQ Crypto baby_factor RSA模板 n=2741832985459799195551463586200496171706401045582705736390…
[Week 1] 0. test your nc linux系统里控制台直接nc连接 或者win下安装ncat,用ncat替代nc连接 得到flag [Week 1] 1. test your pwntools 题干要求在10秒内完成100轮的计算 从而拿到shell 编写脚本 from pwn import * import time p = r…
1.test_your_nc 对附件用IDA打卡发现主函数只有/bin/sh 对靶机用nc链接,ls看见flag cat flag查看flag flag{99519f45-dc8c-4311-b8ae-a7a01a12b4b2} 2.rip 他人详解-链接 IDA打开附件查看主函数 注意到get对于输入没有长度限制,会存在栈溢出的可能 双击s,看左…