E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
NEWSTARCTF
NewStarCTF
2023 公开赛道 Week2
官方WPNewStarCTF2023Week2官方WriteUpNewStarCTF2023Week2官方WriteUp.htmlWebinclude0。0nope文件包含rot和base被过滤了,还有一个十六进制的可以用十六进制:?file=php://filter/read=convert.iconv.utf-8.utf-16le/resource=flag.php我先把base64的和Rot
Fab1an
·
2023-10-21 06:22
web安全
NewStarCTF
2023 公开赛道 WEEK2|MISC1-序章
题目172.17.0.1--[20/Aug/2023:00:08:21+0800]"GET/app/action/edit_sell.php?pid%5B0%5D=-1%20or%20if(ascii(substr((select%20group_concat(username,password)%20from%20user),1,1))=40,sleep(1),1)--+&totalPrice=
半两八金
·
2023-10-21 06:22
CTF
android
网络
算法
安全
网络安全
系统安全
web安全
七校联合
NewStarCTF
公开赛赛道WEEK2 web wp
也不知道是不是公开赛和内部赛是不是同一套题,week1的题挺简单的这里小记一下week2的题目如有侵权立刻删除Word-For-You(2Gen)这题很简单就带过一下吧,报错注入就行1’||updatexml(1,concat(0x7e,database()),1)#1’||updatexml(1,concat(0x7e,(selectgroup_concat(table_name)frominf
递归 trash can
·
2023-10-21 06:21
题解
php
web安全
安全
BUUCTF-
NewStarCTF
2023 公开赛道 WEEK2[WEB]游戏高手
BUUCTF-
NewStarCTF
2023公开赛道WEEK2[WEB]游戏高手打开靶场,显示如下发现自己玩,过不了先右键点击检查,点击Sources,将gameScore复制到Console控制台输入gameScore
T大白兔奶糖
·
2023-10-21 06:20
游戏
javascript
NewStarCTF
2023 公开赛道 WEEK2|WEB 游戏高手
app_v2.js就是游戏文件右键“用调试器打开”:vargameScore=0;就是当前分数,打开控制台,输入gameScore=1000000,回车就可以得到flag
半两八金
·
2023-10-21 06:18
CTF
游戏
系统安全
web安全
安全威胁分析
网络
NewStarCTF
2023 Week2 官方WriteUp(转载)
原文连接:
NewStarCTF
2023Week2官方WriteUp一.web1.游戏高手考点:JavaScript分析FLAG:动态FLAG解题步骤去查看源代码中的app_v2.js文件内容,可以看到在游戏结束的处理时代码如下
Dream ZHO
·
2023-10-20 12:08
靶场通关攻略
网络
安全
笔记
NewStarCTF
2023 WEEK2 Crypto
滴啤题目fromCrypto.Util.numberimport*importgmpy2fromflagimportflagdefgen_prime(number):p=getPrime(number//2)q=getPrime(number//2)returnp,qm=bytes_to_long(flag.encode())p,q=gen_prime(1024)print(p*q)e=65537
逆流的鱼儿843
·
2023-10-20 12:37
算法
Crypto(3)
NewStarCTF
2023 公开赛道 WEEK2|Crypto-不止一个pi
题目代码fromflagimportflagfromCrypto.Util.numberimport*importgmpy2p=getPrime(1024)#这行生成一个大约1024位长度的随机素数,并将其赋给变量p。q=getPrime(1024)#类似地,这行生成另一个大约1024位长度的随机素数,并将其赋给变量q。n=p**3*q**2#这行计算了RSA模数n,它是p的三次方乘以q的平方。这
术业有专攻,闻道有先后
·
2023-10-20 12:34
#
cryptography
java
服务器
开发语言
Crypto(4)
NewStarCTF
2023 week2 Crypto Rotate Xor
题目代码:#导入所需的库和从secret模块加载"flag"fromsecretimportflagfromosimporturandomfrompwnimportxorfromCryptodome.Util.numberimport*#生成两个随机的64位素数,分别存储在变量k1和k2中k1=getPrime(64)k2=getPrime(64)#定义常量ROUND,它的值为12ROUND=12
术业有专攻,闻道有先后
·
2023-10-20 12:25
#
cryptography
python
前端
数据库
Newstar Ctf 2022| week2 wp
NewstarCtf
2022|week2wpNewstarCtf2022第二周题目的wp。
fevergun
·
2023-10-20 02:22
newstar
re
python
算法
开发语言
[
NewStarCTF
2023] web题解
文章目录WEEK1泄漏的秘密BeginofUploadBeginofHTTPErrorFlaskBeginofPHPR!C!E!EasyLoginWEEK2游戏高手include0。0ez_sqlUnserialize?Uploadagain!R!!C!!E!!WEEK1泄漏的秘密打开题目,提示有敏感信息泄露直接扫一下目录,发现有./www.zip访问然后下载下来,解压到桌面源码和robots.t
Sx_zzz
·
2023-10-17 14:10
CTF比赛
前端
web安全
php
python
NewStarCTF
2023week2-R!!C!!E!!(很细)
打开链接,内容提示是信息泄露查看源代码没有任何有用信息打算先扫一下它的目录,发现扫不了429表示在一定的时间内用户发送了太多的请求,即超出了频次限制那么关于信息泄露,我们收集信息有哪些思路方向呢?1、robots协议2、phpinfo文件3、网站备份文件4、源码泄露,常见的有:HG泄露;git泄露;DS_Store泄露由于无法进行目录扫描,这里只能手动尝试:1、手动测试一下是否存在robots.t
kali-Myon
·
2023-10-16 13:35
PHP
web
CTF
WAF绕过
web安全
正则表达式
php
git
NewStarCTF
2023week2-base!(base低位隐写)
附件内容是很多的base64编码的字符串常见的Base64隐写一般会给一个txt文本文档,内含多个经过base64编码的字符串。解码规则是将所有被修改过的base64字符串结尾的二进制值提取出来组成一个二进制串,以8位分割并转为十进制值,最终十进制对应的ASCII字符串即为base64隐写结果。这里附上解密脚本:#base64隐写importbase64importbasedefget_diff(
kali-Myon
·
2023-10-16 13:32
CTF
Misc
base64
隐写
安全
base58
python
[wp]
NewStarCTF
2023 WEEK2|WEB
Unserialize?cmd)){@system($this->cmd);}}}审计代码:反序列化自动触发__destruct()魔术方法,只要绕过这个匹配就能利用这个system()函数进行输出然后我这里利用的是nl来进行查看内容下面为序列化脚本:@eval($_POST['a'])上传成功给了路径yijian一把梭拿到flag
文大。
·
2023-10-15 09:39
CTF
writeup
Web安全
web安全
网络安全
NewStarCTF
2023week2-游戏高手
js代码审计,定位到输出flag的地方首先进行了一个条件判断,如果游戏分数大于100000,就会执行下面的代码块;然后创建了一个XMLHttpRequest对象,用于向服务器下的/api.php发送POST请求;后面代码用于处理XMLHttpRequest的状态变化,它等待请求完成并且状态码为200时,解析响应并弹出消息框显示;再创建了一个对象data,其中包含了游戏分数,然后使用JSON.str
kali-Myon
·
2023-10-15 09:37
web
CTF
游戏
js
json
web安全
代码审计
请求伪造
NewStarCTF
2023week2-Unserialize?
代码审计:定义了一个eval类,该类下有一个私有变量cmd和公有成员函数destruct(),该函数在对象的所有引用都被删除或类被销毁时会自动调用;调用该函数则会执行一个正则表达式进行正则匹配,过滤掉了一些常用命令和base编码,i表示不区分大小写,因此我们无法使用大小写来绕过;如果满足if条件,没有被匹配到,则会调用system函数,执行我们传入的cmd内容;最终要求我们使用post请求给uns
kali-Myon
·
2023-10-15 09:35
CTF
PHP
web
php
正则表达式
web安全
反序列化漏洞
2022 七校联合
NewStarCTF
公开赛赛道 WEEK5|MISC
1.最后的流量分析出现了具有SQL注入特征的访问,偷把懒,导出全部HTTP对象大致看一下,在没有正确响应的文件中,存在“这条留言不存在哦”,把这类文件都筛出来没什么好说的,删除干扰文件剩下的文件简单排一下序,就很清晰了,把关键信息提出来找个文本类工具把flag抽出来,没有工具手搓也很快2.奇怪的PDF2下载附件就发现,后缀为.lnk,拖到winhex先看看不是正常的PDF,用cmd加载运行,GVI
zerorzeror
·
2023-10-14 13:10
开发语言
python
网络安全
NewStarCTF
公开赛赛道 第一周学习记录
这是很久之前就搞好了,就是懒得写,因为有些是很简单的,但是也有些是我之前没有接触过的知识,所以想了想还是写吧。本人很菜,pwn不会,密码学会一点点点,misc会一点点,web会一点,re看不懂。。。。这边学长ak了ak佬wpCRYPTOcaeser提示很明显了吧,尤利乌斯吗,不就是凯撒密码吗吉奥万·巴蒂斯塔·贝拉索先生的密码这个看名字就是知道是,维基尼亚密码了提示你key有三位,直接爆破,key为
练习两年半的篮球选..哦不对安全选手
·
2023-10-14 13:58
CTF
学习
php
经验分享
其他
NewStarCTF
2023week2-include 0。0
简单审一下代码:1、flag在flag.php2、使用get请求方式给file传参3、存在正则匹配,会过滤掉base和rot(i表示不区分大小写,也就是我们无法使用大小写绕过)正则匹配详细知识请参考我之前的博客http://t.csdnimg.cn/gef7W4、存在文件包含函数include,第一方向考虑使用php伪协议文件包含利用以及常用伪协议的理解也是建议各位可以先看我之前的博客http:/
kali-Myon
·
2023-10-14 13:23
CTF
web
PHP
php
伪协议
web安全
正则表达式
NewStarCTF
2023week2-ez_sql
闭合之后尝试判断字段数,存在WAF,使用大小写绕过(后面的sql语句也需要进行大小写绕过)?id=1'Orderby5--+测出有5列?id=1'Orderby6--+查一下数据库名、版本、用户等信息?id=1'UnionSelectdatabase(),version(),user(),4,5--+查出数据库ctf下的表?id=0'uNionSelect1,2,3,4,GROUP_CONCAT(
kali-Myon
·
2023-10-14 13:53
CTF
web
SQL
sql
数据库
WAF绕过
web安全
NewStarCTF
2023week2-Upload again!
尝试传修改后缀的普通一句话木马,被检测尝试传配置文件.htaccess和.user.ini两个都传成功了接下来继续传入经过修改的木马GIF89aeval($_POST['cmd']);没有被检测,成功绕过直接上蚁剑连接成功在根目录下找到flagflag{e47da945-148a-41de-92b1-cec2765e8810}
kali-Myon
·
2023-10-14 13:53
CTF
web
前端
web安全
文件上传
一句话木马
NewStarCTF
2023公开赛道-压缩包们
题目提示是压缩包用010editor打开,不见PK头,补上504B030414000000将文件改成.zip后缀,打开,解压出flag.zip尝试解压,报错发现一串base64编码SSBsaWtlIHNpeC1kaWdpdCBudW1iZXJzIGJlY2F1c2UgdGhleSBhcmUgdmVyeSBjb25jaXNlIGFuZCBlYXN5IHRvIHJlbWVtYmVyLg==解码得到密码
kali-Myon
·
2023-10-14 13:49
CTF
Misc
zip
misc
文件修复
文件格式
NewStarCTF
2023 公开赛道 Week1
官方WPhttps://shimo.im/docs/XKq421EBKzFyRzAN/readNewStarCTF2023Week1官方WriteUp.htmlMiscCyberChef’sSecret下载附件后,是一个压缩包,解压后获得flag.txt打开txt发现是base加密来签到吧!下面这个就是flag,不过它看起来好像怪怪的:-)M5YHEUTEKFBW6YJWKZGU44CXIEYUW
Fab1an
·
2023-10-13 20:26
web安全
2022 七校联合
NewStarCTF
公开赛赛道 WEEK3|MISC
1.WhatsHTTP2.qsdz'sgirlfriend33.WebShell!hint提示蚁剑,根据流量包大小排序,逐个打开看4.Yesecnodrumsticks3压缩包第一部分,得到一张图片,不知道有什么用压缩包第二部分,还是得到一张与第一部分相同的图片,CRC值也完全相同,依然不知道有什么用跟着不同的CRC32走压缩包第三部分弱密码,加字典爆破提示加载kali的rockyou,由于我自建
zerorzeror
·
2023-10-13 20:26
网络安全
2022 七校联合
NewStarCTF
公开赛赛道 WEEK1|CRYPTO
1.caeserflag{historical_cipher_is_vulnerable}2.吉奥万·巴蒂斯塔·贝拉索先生的密码flag{bruteforce_is_useful_for_breaking_cipher}3.eazyxorflag{x0r_i5_qu1t3_3azy}4.RSA_beginflag{W0w_U_ar3_re4L1y_g0Od_4t_m4th_4nD_RSA!!}5.
zerorzeror
·
2023-10-13 20:56
python
2022 七校联合
NewStarCTF
公开赛赛道 WEEK3|CRYPTO
1.keyExchange2.Prof.Shamir'sSecret3.OneTimePad4.AES?
zerorzeror
·
2023-10-13 20:56
python
安全
NewStarCTF
week2 部分题解
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档目录前言一、Word-For-You(2Gen)二、IncludeOne三、UnserializeOne四、ezAPI五、Yesecnodrumsticks2六、Coldwinds'sDesktop七、qsdz'sgirlfriend2八、Affine(放射加密)九、unusual_base十、人类的本质十一、EzRabin前言提示:
Aiwin-Hacker
·
2023-10-13 20:26
python
web
web安全
NewStarCTF
公开赛week3密码学前两道题的wp
目录一、keyExchange1.原题2.考察知识点与解题思路Diffie-Hellman密钥交换3.解题脚本二、Prof.Shamir'sSecret1.原题2.考察知识点与解题思路Shamir门限方案3.解题脚本一、keyExchange1.原题题目给出的是题目给出的是加密过程和输出:fromsecretimportflag,gb,g,p,Diffie_Hellman_KEY_EXCHANGE
想要变强的47
·
2023-10-13 20:22
BUUCTF刷题记录
密码学
python
CTF密码学
网络安全
NewStarCTF
2023 公开赛道 WEEK2|Crypto
目录T1.滴啤T2.不止一个piT3.halfcandecodeT4.RotateXorT5.broadcastT6.partialdecryptT1.滴啤下载题目附件,我们获得到以下代码。fromCrypto.Util.numberimport*importgmpy2fromflagimportflagdefgen_prime(number):p=getPrime(number//2)q=get
诶咦
·
2023-10-13 20:18
python
开发语言
Newstarctf
week5逆向wp
拔丝溜肆IDAf5后先找到主函数,很容易得出sub_140011069函数是输入函数,然后下面有一个判断,可以得出flag长度为42,sub_140011069函数先猜测是加密函数,然后进去看看,看起来有点像base64,然后有一个sub_14001127b这个函数在这里有点奇怪,进去看看用伪随机数把base64表顺序打乱,并且每次不一样,每次只加密三个字符然后用c语言跑一下每次加密所使用的bas
K1ove
·
2023-10-10 22:56
c++
NewStarCTF
week 3 web wp
**BabySSTI_One**这样能解析应该是python的flaskssti这里一开始试了直接引号拼接但是发现都不能成功后面想了想尝试十六进制编码大概是这么个写法{{‘’.__class__.__base__.__subclasses__()[64].__init__.__globals__[‘__builtins__’][‘__import__’](‘os’).popen(‘ls’).rea
递归 trash can
·
2023-10-10 22:54
题解
安全
web安全
CTF之旅WEB篇(4)--
NewStarCTF
公开赛IncludeOne详解
前言:在看这篇wp之前首先我们要了解文件包含,php伪协议读取,rot13编码,其具体含义即用法自行上网搜索,在文中不做进一步解释。一、审题扔给了我们一个道具?暂时还不知道这是要干嘛,所以我们进入靶场看看。进入靶场后发现是一段php代码,好了有到了快乐的审计环节,首先我们看看代码什么意思:";if(isset($_POST['guess'])&&md5($_POST['guess'])===md5
shutTD
·
2023-10-10 22:24
CTF
经验分享
其他
NewStarCTF
公开赛-web
文章目录week1HTTPHead?Header!我真的会谢NotPHP函数绕过Word-For-You万能密码week2Word-For-You(2Gen)报错注入IncludeOne文件包含+伪随机数UnserializeOne反序列化ezAPIgraphQLweek3BabySSTI_OnemultiSQL堆叠注入IncludeTwopearcmd.php的利用MaybeYouHaveTot
ThnPkm
·
2023-10-10 22:53
比赛wp
ctf
安全
网络
前端
BUUCTF
NewStarCTF
2023 WEB题WP
一.泄露的秘密直接在URL处访问www.zip文件将下载下来的www.zip文件解压即可得到flag常见的文件泄露一般泄露的都是网站的备份文件,常见的备份的文件名通常为wwwroot、www、子域名等,压缩包后缀通常为zip、tar.gz等其他的也有配置文件的泄露。建议自己收集一个敏感文件的字典二.BeginofUpload很简单的文件上传查看网页源码可以发现限制上传的js代码,是最没用的前端过滤
Dream ZHO
·
2023-10-10 22:53
靶场通关攻略
前端
安全
经验分享
笔记
[
NewStarCTF
] Word-For-You
基础知识补充在开启题目前,先来点知识补充吧,我猜大家很多都是跟我一样的手工注入的菜鸟吧mysql简单基本用法:1)查库:selectschema_namefrominformation_schema.schemata;2)查表:selecttable_namefrominformation_schema.tableswheretable_schema='security';3)查列:selectc
过往云烟~丰
·
2023-10-10 22:23
数据库
mysql
web安全
NewStarCTF
2023 WEEK1 Crypto
brainfuck++++++++[>>++>++++>++++++>++++++++>++++++++++>++++++++++++>++++++++++++++>++++++++++++++++>++++++++++++++++++>++++++++++++++++++++>++++++++++++++++++++++>++++++++++++++++++++++++>++++++++++++
逆流的鱼儿843
·
2023-10-10 22:23
java
前端
算法
NewStarCTF
公开赛赛道 week5|web wp
我用事实证明了我是一个奇葩,哈哈,不过后面做出来了这里点评一下,ssti最简单,Apache最麻,不过吧,终于是再次当了一回ak佬,哈哈哈webGivemeyourphotoPLZ这一题是我最后做出来的,确实是我想的太麻烦了。。。。渲染,我把他想过头了最后简单的想一想就做出来。。。因为他的解析漏洞,例如1.php.1111,过滤只看1111,但是系统不认识1111,就会往前寻找,PHP他认识,就会
练习两年半的篮球选..哦不对安全选手
·
2023-10-10 22:19
CTF
php
开发语言
经验分享
学习
bash
NewStarCTF
2022-Week4-Web
NewStarCTF
2022-week4-webSoBabyRCE分析payloadBabySSTI_TwoUnserializeThree分析payloadpayload又一个SQL分析payloadRome
yb0os1
·
2023-10-10 22:17
CTF
安全
前端
linux
运维
NewStarCTF
公开赛wp
NewStarCTF
公开赛wpret2textcalcret2libcret2shellcoderet2text这里有个栈溢出,话不多说,上脚本。
thna0s
·
2023-10-10 22:46
pwnstudy
安全
2023
NewStarCTF
-PWN-week1 WP(纯萌新视角解题思考过程,含题目可放心食用
0x00前置技能C语言,Python,pwn相关的linux环境(wp中的环境除特别说明外皆为Ubuntu22.04.3和Win11)(环境配置:从零开始搭建UbuntuCTF-pwn环境_pwndbg安装_C0Lin的博客-CSDN博客),pwn相关的入门知识(pwn入门:https://blog.csdn.net/weixin_45004513/article/details/11733212
鎏柏鱼
·
2023-10-10 22:16
CTF
PWN
二进制安全
安全
python
系统安全
2023
NewStarCTF
-reverse-week1 WP(纯萌新视角解题思考过程,含题目可放心食用
0x00前置技能及工具C语言,Python,JAVA,IDA,JADX,adb,虚拟机,安卓模拟器,ELF、PE文件结构,汇编语言,…如果发现错误或有更好的解决方案,望各位师傅不吝指出!0x01easy_REHint:打开就有题目附件是一个exe文件,也就是windows下的可执行文件打开发现要你输入flag,随便输入会输出wrong。放进ExeinfoPE检查程序的位数和壳。无壳,64位。放进I
鎏柏鱼
·
2023-10-10 22:16
CTF
二进制安全
逆向
安全
系统安全
python
安卓
2023
NewStarCTF
-crypto-week1 WP(纯萌新视角解题思考过程,含题目可放心食用
0x00导言入学网安以来第一次写WP,如果发现错误或有更好的解决方案,望各位师傅不吝指出!0x01brainfuckHint:Bra1np0w3r5(出题人一眼丁真引诱人)查一查这种编码,发现其实是一种极小化的编程语言。识别特征是只有>]\xc1\xe5\x82/\x02\x7ft\xf1B\x8d\n\xc1\x95i'out=long_to_bytes(xor)key=out[:16]*2iv
鎏柏鱼
·
2023-10-10 22:45
CRYPTO
CTF
密码学
安全
python
2023
NewStarCTF
--- wp
文章目录前言Week1MiscCyberChef'sSecret机密图片流量!鲨鱼!压缩包们空白格隐秘的眼睛Web泄露的秘密BeginofUploadErrorFlaskBeginofHTTPBeginofPHPR!C!E!EasyLoginCryptobrainfuckCaesar'sSecertfenceVigenèrebabyrsaSmalldbabyxorbabyencodingAffin
3tefanie丶zhou
·
2023-10-10 22:13
CTF
android
python
开发语言
网络安全
[
NewStarCTF
2023 公开赛道] week1 Crypto
brainfuck题目描述:++++++++[>>++>++++>++++++>++++++++>++++++++++>++++++++++++>++++++++++++++>++++++++++++++++>++++++++++++++++++>++++++++++++++++++++>++++++++++++++++++++++>++++++++++++++++++++++++>+++++++
Emmaaaaaaaaaa
·
2023-10-10 08:19
赛事复现
密码学
ctf
安全
NewStarCTF
2023 WEEK1|PWN ret2text
拖进IDA,查看int__cdeclmain(intargc,constchar**argv,constchar**envp){charbuf[32];//[rsp+0h][rbp-20h]BYREFinit();puts("WelcometoNewStarCTF!!");puts("Showmeyourmagic");read(0,buf,0x100uLL);return0;}main函数,里r
半两八金
·
2023-10-08 23:28
CTF
服务器
运维
安全威胁分析
安全
web安全
PWN
[
NewStarCTF
2023 公开赛道] week1
最近没什么正式比赛,都是入门赛,有moectf,newstar,SHCTF,0xGame都是漫长的比赛。一周一堆制。这周newstar第1周结束了,据说py得很厉害,第2周延期了,什么时候开始还不一定,不过第一周已经结束提交了,可以发上来存下。总体来说没难题。Cryptobrainfuck++++++++[>>++>++++>++++++>++++++++>++++++++++>+++++++++
石氏是时试
·
2023-10-06 22:11
算法
前端
javascript
newstarctf
wpweb:1.rce可以发现这个变量名有下划线也有点。$code=$_POST['e_v.a.l'];这时候如果直接按这个变量名来传参,php是无法接收到这个值的,具体原因是php会自动把一些不合法的字符转化为下划线(注:php8以下),比如这个点就会被转换为下划线,另外这种转换只会发生一次。故直接传相当于传的变量名为e_v_a.l。具体转换可以参考下图:看到了flag在根目录下。但是黑名单过滤
El.十一
·
2023-10-02 05:43
其他
NewStarCTF
2022 web方向题解 wp
----------WEEK1----------BUUNewStarCTF公开赛赛道WEEK1[NotPHP]先看题目,要传参加绕过。分析一下代码:首先get一个data=data://test/plain,Wel…。然后key1和2用数组可以绕过。num=2077a可以绕过弱类型。eval()中的php语句被#注释了,我们需要通过换行%0a来忽视这个注释,所以再构造cmd=%0asystem(
Jay 17
·
2023-08-30 17:46
CTF赛事
web安全
网络安全
PHP
SQL注入
RCE
SSTI
反序列化
2022 七校联合
NewStarCTF
公开赛赛道 WEEK2|CRYPTO
1.Affine先用Part1代码算出a,b,再用Part2代码逐位手工穷举出flag字符flag{Kn0wn_p1aint3xt_4ttac}2.unusual_baseflag{a1ph4bet_c0u1d_be_d1ffi3r3nt}3.robot先用脚本把非base编码的部分还原出来,base编码手工替换flag{c4Nn0t_D3crYpt_buT_r3p34t_Yes}4.ezPRNG
zerorzeror
·
2022-11-16 07:58
python
算法
安全
网络安全
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他