E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ISCC2019
ISCC2019
—MISC总结
ISCC2019
已经结束了,虽然做不出来几道题,但是经过后来的学习觉得还是有必要总结一下的。
yxl_d
·
2020-08-05 21:43
题目总结
iscc2019
Misc 他们能在一起吗
记录菜鸡觉悟的第一天做了一道很有意思的杂项,首先下载附件是一张二维码扫描一下这个可以得到UEFTUyU3QjBLX0lfTDBWM19ZMHUlMjElN0Q=一看格式知道这是base64,所以拿去解码得到PASS%7B0K_I_L0V3_Y0u%21%7D转换一下就得PASS{0K_I_L0V3_Y0u!}唔感觉没那么简单提交一蛤果然是错的拖到winhex看一下发现东西注意到后面有个.txt文件
黄稚女
·
2020-08-05 20:59
CTF
ctf
ISCC2019
Misc 倒立屋
记录菜鸡生活第三天首先呢这个题目是我昨晚上肝了三个小时的结果走了很长弯路回头的比较晚所以比较糟心,在这里把自己入的坑也贴出来了,跟答案思路无关只是自己想吐槽而已首先下载题目一张倒立屋.png(好的弯路启动!!首先放到binwalk里看一下,有一个zlib,拖进winhex查看一下,真的好显眼的IDAT啊,为什么这么显眼(只能说一眼万年,然后走上一条不归路因为知道有IDAT数据块隐藏,PNG图片每个
黄稚女
·
2020-08-05 20:59
CTF
iscc2019
Misc Welcome
记录菜鸡学习的第一天02Misc2首先我们下载附件,得到的是一个zip,拖进winhex查看一下很明显发现是一个zip文件,所以我们把他后缀给改了,我改为zip.zip,这个时候打开后发现里面有一个welcome.txt文件,打开之后看到了让人窒息的东西全部都是这种文字,题目也给了提示说“采取新的文字加密方式”,所以估摸着是某种自定义的文字加密吧。我们先把这些繁体字换成简体看看舒服很多了仔细观察看
黄稚女
·
2020-08-05 20:59
CTF
iscc2019
iscc2019miscwelcome加上后缀zip,打开将“蓅烺計劃洮蓠朩暒”替换为0,“戶囗萇條”替换为1。得到二进制串011001100110110001100001011001110111101101001001010100110100001101000011010111110101011101000101010011000100001101001111010011010100010101
wuerror
·
2020-08-05 20:07
ctf
ISCC2019
线上赛杂项Misc Write up
ISCC_2019杂项miscWriteup前言今年第一次参加了ISCC的比赛,觉得很有趣,当把题目解出来得到flag的时候是非常开心和有成就感的,想在这里分享一下杂项misc的解题思路,记录下本次比赛的过程和一些经验!当然第一次作为菜鸟参加很多时候在当经验宝宝,只有一些杂项题做了出来,如果有更好的解题思路(方法),请多多指教!好了,话不多说,请看题!(题目不按照放题顺序)(对了,本次misc用到
Tunutu127
·
2020-08-05 19:51
ISCC
ISCC2019
比赛部分writeup
Misc1.附件地址下载附件显示如下:看了半天像是ascll码,但是有的已经超出范围了。然后又觉得以0开头的是八进制的数,先进制转换。发现一段字符串看着像base64加密的解密得到flag2.Aesop'ssecret附件地址下载附件打开发现是一张gif图片,查看并没有什么卵用然后记事本打开看看,发现最后有一堆字符串,比较可疑结合到题目的线索,猜想应该是AES加密,而且密钥应该是ISCC用在线解密
守卫者
·
2020-08-05 17:23
CTF
ISCC2019
杂项题(MISC)总结
ISCC2019
刚刚结束,作为一个萌新我是真的菜,真心菜不过也会几道杂项题,就总结一下做题思路。
~Lemon
·
2020-07-28 09:09
CTF_Writeup
ISCC2019
第一题 逆向菜鸡的日常
第一题:answertoeverything首先,我们先将下载出来的附件拖入DIE进行查看从图中可以看出下载的附件是一个64位的文件,所以我们把它拖入IDA里进行查看一下。很平常的代码,没有什么特殊的地方。接着,我们来查看一下字符串。注意用红色圈出来的部分。那么长的一个字符串,突然多出来一个#号,不感觉很不合理吗(吐槽一下,个人感觉挺扯的)再结合题目所给的提示,将kdudpeh用sha1解密。解密
果子狸的蛋糕房
·
2020-06-29 12:07
ISCC2019
ISCC2019
第二题 逆向菜鸡的日常
第二题:Rev03这道题是安卓逆向,由于我不怎么了解安卓逆向,所以只能给出解题流程。至于思路什么的我也不太会,见谅。老规矩,先查壳吧能看出这是用C#语言写的,32位。所以我们用dnspy(一个专门用于反编译C#语言的软件)dnspy的下载链接链接:https://pan.baidu.com/s/1ND0k1OWtSEh5MkdmeANgAg提取码:44z0打开后照着做好的标记依次点击,找到main
果子狸的蛋糕房
·
2020-06-29 12:07
ISCC2019
第16届(2019)全国大学生信息安全与对抗技术竞赛全国线下总决赛 Writeup
笔者《Qftm》原文发布在:https://bithack.io/forum/469/answer/3330x00Begin关于
ISCC2019
北理工总决赛,这一次比赛体验感总体差不多,最后我们战队荣获第一名
weixin_30832405
·
2020-06-28 01:35
第16届(2019)全国大学生信息安全与对抗技术竞赛全国线下总决赛 Writeup
笔者《Qftm》原文发布在:https://bithack.io/forum/469/answer/3330x00Begin关于
ISCC2019
北理工总决赛,这一次比赛体验感总体差不多,最后我们战队荣获第一名
Qftm
·
2019-08-01 20:00
ISCC2019
——mobile01 之用android studio动态调试SO文件
参考:https://www.zhaoj.in/read-5629.html内含该APK下载链接感谢作者安卓逆向第一步拖进JEB翻到MainActivity函数packagecom.iscc.crackme;importandroid.os.Bundle;importandroid.support.v7.app.AppCompatActivity;importandroid.view.View$O
god_speed丶
·
2019-07-06 10:34
安卓
ISCC2019
线下赛的总结
头天晚上通宵写一个批量的python脚本,思路就是在别人未修改靶机密码的时候,通过ssh端口爆破进去,通过wget下载一个我写好的shell文件,5分钟运行一次,下载msf的马子和自动复制到根目录的一句话木马,用于维持访问后期刷flag,凌晨五点写完,六点半起床去比赛了,一个头都是懵懵的,比赛九点开始,先是第一阶段线上答题,一个队伍三个人,各给一个账户,登陆上去后在后台设置队名和修改初始密码后就开
r4bbit
·
2019-06-25 20:15
ISCC
CTF
ISCC2019
逆向题题解(下)
Rev2和rev3用peid查看文件,发现是一个.net开发的软件,那么直接用ILspy打开该软件运行窗口是这样的估计是让我们找到用户名和密码找到了用户名和密码,那我们试试吧,开始以为没有这么简单,验证了再说吧。Flag就出来了,同时rev3也是这样的题目,直接操作,没有任何陷阱,开始以为还要对输入进行加密处理。最后发现就是原文Dig-dig-digElf文件,查看后是64位文件,那先静态分析看看
叮当猫
·
2019-05-28 23:37
第16届(2019)全国大学生信息安全与对抗技术竞赛(
ISCC2019
)通知
转载自http://www.isclab.org.cn/archives/2019/04/5806.html第16届(2019)全国大学生信息安全与对抗技术竞赛(
ISCC2019
)通知1竞赛简介信息安全已涉及到国家政治
pzk112358
·
2019-04-17 11:18
ISCC
公告
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他