E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ISCC2017
ISCC2017
部分题目wp
比赛网址:http://iscc.isclab.org.cnBasic–WheelCipher看这儿就知道了https://en.wikipedia.org/wiki/Jefferson_diskflag:FIREINTHEHOLEBasic–神秘图片两张png图片,放一起了,后面那张是猪圈密码,解出来是GOODLUCK但flag是小写flag:goodluckBasic–告诉你个秘密开始看到有两
xuqi7
·
2020-08-05 21:18
ctf
攻防世界-Crypto-说我作弊需要证据(RSA解密+校验py脚本)-
ISCC2017
1、说我作弊需要证据给了一个数据包,打开追踪流发现信息,大量的base64码:解码几行得到:SEQ=13;DATA=0x3b04b26a0adada2f67326bb0c5d6L;SIG=0x2e5ab24f9dc21df406a87de0b3b4L;SEQ=0;DATA=0x7492f4ec9001202dcb569df468b4L;SIG=0xc9107666b1cc040a4fc2e89e3
Sea_Sand
·
2019-04-15 17:11
python
密码知识
攻防世界
CTF题解四 逆向 顺藤摸瓜(
ISCC2017
)
观察:1.首先在IDA中找到main函数:首先输入字符串s,接着把字符串s作为随机数的种子。调用sub_400796函数和sub_400937函数。由于s未知,所以需要猜测s的哪部分作为随机数的种子。2.观察sub_400796函数:该函数主要分为两部分,第一部分是对byte_6010C0进行赋值:第二部分是利用byte_6010C0和byte_601070以及a1原来的值,求得a1第一次加密后的
目标是技术宅
·
2018-07-12 15:52
CTF
CTF题解三 逆向 where is your flag(
ISCC2017
)
直接进入test函数:下面的代码进行第一步操作:首先a1的长度应该为19。接下来对s2进行异或处理。题目中给出的s2的值如下:s2=0x3929531D01070A00LL;v4=0x391257391F150703LL;v5=0x150F;v6=0x1B;s2是int64类型,共有8个字节。由于s2、v4、v5和v6的地址是相连的,所以当从s2的起始地址开始进行19个字节的异或处理时,v4、v5
目标是技术宅
·
2018-07-11 19:09
CTF
CTF题解二 逆向 大杂烩(
ISCC2017
)
将CrackMe.exe拖进IDA进行分析1.首先看main函数:sub_401210()的返回值应该为1,所以!sub_401210()为0,进入else。2.观察sub_401210函数:可以看到需要满足5个if,才能使得返回值为1。第一个if:可以看出v1的长度为25,v1[4]为‘{‘,v1[8]、v1[10]、v1[15]为’_’,v1[24]为’}’v1应该就是flag了,那么其前四位
目标是技术宅
·
2018-07-11 16:44
CTF
ISCC2017
pwn 200 —— 字符串格式化漏洞
简介这是一道字符串格式化漏洞的题目,给了libc,直接字符串格式化漏洞泄露出地址,就可以算出system的地址,最后再写got表就行了伪代码int__cdecl__noreturnmain(intargc,constchar**argv,constchar**envp){intv3;//[sp+14h][bp-6Ch]@3intv4;//[sp+18h][bp-68h]@5intv5;//[sp+
giantbranch
·
2017-05-31 23:22
pwn
漏洞分析与利用
ISCC2017
writeup
WEBWeb签到题,来和我换flag啊!输两个f1ag还不够,看他的回复有个FLAG,尝试加一个,成功得到flagWelcomeToMySQL打开是一个上传界面,上传一个马试试,发现.php被过滤不允许上传直接后缀改成.php5上传成功,菜刀链接在相应地方发现提示,数据库密码链接成功,数据库发现密码自相矛盾2016)?$v1=1:NULL;}if(is_array(@$a["bar2"])){if
Ni9htMar3
·
2017-05-27 16:10
WriteUp
ISCC2017
Misc write up附件题目文件
一打开附件是个.docx文档,打开是乱码。改后缀名为.zip打开发现:都是.xml配置文件,找到document.xml时出现flag。二打开附件是个.pcapng文件。用wireshark打开。发现是个tcp协议,追踪TCP流。有个key.zip和test.key(rsa私钥)。将TCP流中的rsa私钥复制到文本中保存为test.key。然后.pcapng改为.zip后缀,获取key.txt。使
椰树ii
·
2017-05-25 13:01
ISCC
ISCC2017
Basic write up附加题目文件
WheelCipher身为二战时期的密码专家,你截获了通信员身上的一段密文、密钥序列和加密列表。你能看懂吗?加密表:1:",$decrypt;?>解出来为:Flag:{asdqwdfasfdawfefqwdqwdadwqadawd}二维码这是一个二维码文件夹里面是张图片:看到图片就想到隐写(没办法,已经成了自然反应了),foremost命令(linux下的)分离发现有个zip压缩包,解压要密码,爆
椰树ii
·
2017-05-25 12:13
ISCC
ISCC2017
WP
Basic
ISCC比赛
write
up
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他