/images/info.jpg

命运如同手中的掌纹,无论多曲折,终掌握在自己手中。

CTF练习Week3

0x00 TLS-简简单单套个娃 010打开文件发现文件头为PK,修改后缀名,在备注发现摩斯密码 1 ...-- ...-- .---- ..-. -.. .- .- -.-. -.. .- .---- .- ----- ..-. ----. .- -.-. ---.. --... ..... .---- .- ...-- .- ...-- ..---

CTF练习Week2

0x00 [UTCTF2020]file header 修改文件头,得到flag 0x01 [GKCTF 2021]excel 骚操作 点击发现,有的空白格上的数值是1。 设置单元格式,显示出所有的1 然后设置突出显示,得到汉信码,扫描得

CTF练习Week1

0x00 WEB-[NCTF2019]True XML cookbook 访问网页源码 发现是以xml格式传入用户名密码的,且输入的用户名信息会返回到前端,尝试XXE注入,成功读取到文件。 查看/etc/hos

2月CTF练习

0x00 卷王杯-easyweb 核心代码如下 <?php error_reporting(0); if(isset($_GET['source'])){ highlight_file(__FILE__); echo "\$flag_filename = 'flag'.md5(???).'php';"; die(); } if(isset($_POST['a']) && isset($_POST['b']) && isset($_POST['c'])){ $c = $_POST['c']; $count[++$c] = 1; if($count[] = 1) { $count[++$c] = 1; print_r($count); die(); }else{ $a = $_POST['a']; $b = $_POST['b']; echo new $a($b); } } ?> 首先需要绕过$co

HGAME 2022 week1(writeup)

0x00 Easy RSA 描述 这 RSA 不是有手就行?! (100分的题能拿125分,这不血赚) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 from math import gcd from random import randint from gmpy2 import next_prime from Crypto.Util.number import getPrime from secret import

长安战疫(Misc+Crypto)赛题复现

0x00 前言 长安战疫的题目还挺友好的,但有的知识点当时没有联系到,赛后做个复现,总结学习一下。 0x01 no_math_no_cry 1 2 3 4 5 6 7 8 9 10 11 12 13 14 from Crypto.Util.number import* from secret import flag assert len(flag) <=