E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
iscc
✿
ISCC
2021✿题目以及部分wp
文章目录
ISCC
部分web、杂项wpWEBISCC客服一号冲冲冲(一)这是啥Web01
ISCC
客服一号冲冲冲(二)登录misc李华的红包Retrieve_the_passcode海市蜃楼1美人计检查一下小明的宠物兔小明的表情包
Aspirin.2002
·
2021-05-19 15:14
CTF刷题
5月全球CTF比赛时间汇总来了!
2021年第18届信息安全与对抗技术竞赛(
ISCC
)比赛类型:Mix[混合]比赛形式:线上比赛时间:2021-05-0100:00~2021-05-2500:00比赛官网:http
网络安全研究所
·
2021-05-03 09:54
信息安全
物联网
微软
数据安全
iot
maven项目使用JavaFX生成可运行exe文件
javafx-maven-plugin生成可运行的exe文件,但是遇到以下问题:[INFO]Skipping'EXE安装程序'becauseofconfigurationerror'找不到InnoSetup编译器(
iscc
.exe
qq_1416809093
·
2020-09-17 09:10
winhex 更改图片的宽和高
ISCC
杂项第一题简单记录一下吧,不贴链接了前面是文件头,固定的啥的。从第二行开始,前四位是宽,后四位是高。原来只有一个向下的手势,就去改高咯。
FTship
·
2020-09-14 18:43
ctfwp
2019_
iscc
_pwn350
引1.这个道题有两个考察点一个是ret2dl的了解(只要看过这个技术的,都知道哪里只需要拿过来使用就可以了)还有一个就是main函数末尾的堆栈平衡(自己在这里卡了好久)offset相信解决的offset的大小,这道题有迎刃而解了(先补充一个知识点,对于新手)1.第一个图是pwn350第二个图是普通的main函数结尾处2.IDA手动输入一下A,会发现我们输入的数据会改变寄存器的值前14个输入,第14
Jc^
·
2020-08-24 06:00
赛事复现
2018
ISCC
re\web\misc WP
RERSA256RSA上工具RsaCtfTool.py--publickey./key.pub–private公钥比较简单,直接解除对应私钥然后opensselMymathisbadIDA输入字符串比较一下解方程呗先做第一段用sympy1869639009,1801073242,829124174,862734414求出来转16进制,因为内存小端序,各段再倒序ampoZ2ZkNnk1NHl3后半段
xiaoyuyulala
·
2020-08-21 02:28
CTF_WP
2016
ISCC
CTF 比赛 WEB类第一题
网站链接:http://101.200.145.44/web1/index.php.txt当点击这里之后,后出现下图1.点击source,出现源码,发现user==flag2.注入sql语句$sql="selectuserfromuserwherepw='$pass'"在密码栏中输入的值是$pass,将其替换为'oruser='flag,拼接的sql语句为$sql="selectuserfromu
_woami
·
2020-08-17 11:07
CTF
ISCC
2016
高手进阶区(3)
高手进阶区(2)题目5:说我作弊需要证据题目来源:
ISCC
-2017题目描述:X老师怀疑一些调皮的学生在一次自动化计算机测试中作弊,他使用抓包工具捕获到了Alice和Bob的通信流量。
大白羊想学习
·
2020-08-16 16:00
CTF
iscc
线下攻防赛
比赛之前很紧张因为自己实力很差劲,比赛的时候虽然没有自己想的那么惨,因为有选择题也得到了一点分,但是下午的攻防赛还是很惨啊,拿到自己靶机的门槛太高了,拿不到私地flag然后也拿不到自己的靶机,攻不了也防不了,后期就看着别的队一轮一轮的刷掉我们100多分,当时的心情真的太难受了!下午通网3个小时,在尝试拿flag的时候也搜到了很多上几次线下赛的大佬的一些经验!还有自己的一些小经验。1.上午比赛3个小
颜又舞
·
2020-08-08 20:07
ISCC
-2019部分wp
web1、web2很清楚的提示,破解三位数的密码,同时也需使验证码正确,抓包进行爆破得到flag:2、web132&&$value[$i]2333){echo'Hello'.$username.'!','',PHP_EOL;echo$flag,'';}}highlight_file(__FILE__);审计代码,1、需要绕过$value[$i]>32&&$value[$i]2333chr()会自动
N0Sun諾笙
·
2020-08-05 21:14
赛题复现
CTF学习
ISCC
2019 部分 Writeup
文章目录
ISCC
2019WriteupMisc1.隐藏的信息(50)2.最危险的地方就是最安全的地方(100)3.解密成绩单(100)4.Welcome(100)5.倒立屋(100)6.无法运行的exe
zhy_27
·
2020-08-05 21:01
ISCC
2014 writeup
0x01Basic孙子教学兵者诡道第一关没啥好说的,F12一下,在responseheader里能找到KeyFlag:Welcome-to-
ISCC
知己知彼45对应ASCII“-”,42对应“*”,变成了
onyas
·
2020-08-05 21:58
ISCC
ISCC
2019—MISC总结
ISCC
2019已经结束了,虽然做不出来几道题,但是经过后来的学习觉得还是有必要总结一下的。
yxl_d
·
2020-08-05 21:43
题目总结
ISCC
2017部分题目wp
比赛网址:http://
iscc
.isclab.org.cnBasic–WheelCipher看这儿就知道了https://en.wikipedia.org/wiki/Jefferson_diskflag
xuqi7
·
2020-08-05 21:18
ctf
ISCC
2016 WEB WP
web150打开页面,发现可以直接看源码那就打开源码,看到这里发现注入那我们构造一下user和pass就好了user=flag&pass='unionselectuserfromuserwhereuser='flag'#Flag:5a2f5d8f-58fa-481b-a19f-9aab97ba6a4bweb300这题我是问的别人输入127.0.0.1&&dir发现三个文件1C9976C230DA2
我擦咧什么鬼
·
2020-08-05 21:02
CTF
180516 逆向-
ISCC
(re3)
题目名为混淆和编码,有点恐怖(:з」∠)打开main函数,发现仅对输入进行了fencode和encode两次处理后就与字符串比较,很简单明了fencode的流程如下:整体扫一下,是通过对code这个变量的比较和赋值来控制程序流程的,看起来有点像VM不过再看一下程序流程图就清楚了:这不就是控制流平坦化嘛粗略扫了一遍,核心部分仅有以下两句v10+=a1[4*v12+v9]*m[4*v11+v9];a2
奈沙夜影
·
2020-08-05 21:44
CTF
ISCC
赛后总结
第一次参加
ISCC
线下赛就和队友一块拿了一等奖,真的很开心。不过回想起比赛过程,又觉得比赛体验很不好,揪其原因还是自己的技术太菜了。
obsetear
·
2020-08-05 21:16
iscc
2019 Misc 他们能在一起吗
记录菜鸡觉悟的第一天做了一道很有意思的杂项,首先下载附件是一张二维码扫描一下这个可以得到UEFTUyU3QjBLX0lfTDBWM19ZMHUlMjElN0Q=一看格式知道这是base64,所以拿去解码得到PASS%7B0K_I_L0V3_Y0u%21%7D转换一下就得PASS{0K_I_L0V3_Y0u!}唔感觉没那么简单提交一蛤果然是错的拖到winhex看一下发现东西注意到后面有个.txt文件
黄稚女
·
2020-08-05 20:59
CTF
ctf
ISCC
2019 Misc 倒立屋
记录菜鸡生活第三天首先呢这个题目是我昨晚上肝了三个小时的结果走了很长弯路回头的比较晚所以比较糟心,在这里把自己入的坑也贴出来了,跟答案思路无关只是自己想吐槽而已首先下载题目一张倒立屋.png(好的弯路启动!!首先放到binwalk里看一下,有一个zlib,拖进winhex查看一下,真的好显眼的IDAT啊,为什么这么显眼(只能说一眼万年,然后走上一条不归路因为知道有IDAT数据块隐藏,PNG图片每个
黄稚女
·
2020-08-05 20:59
CTF
iscc
2019 Misc Welcome
记录菜鸡学习的第一天02Misc2首先我们下载附件,得到的是一个zip,拖进winhex查看一下很明显发现是一个zip文件,所以我们把他后缀给改了,我改为zip.zip,这个时候打开后发现里面有一个welcome.txt文件,打开之后看到了让人窒息的东西全部都是这种文字,题目也给了提示说“采取新的文字加密方式”,所以估摸着是某种自定义的文字加密吧。我们先把这些繁体字换成简体看看舒服很多了仔细观察看
黄稚女
·
2020-08-05 20:59
CTF
iscc
2019
iscc
2019miscwelcome加上后缀zip,打开将“蓅烺計劃洮蓠朩暒”替换为0,“戶囗萇條”替换为1。
wuerror
·
2020-08-05 20:07
ctf
ISCC
2018(数字密文)
做过
iscc
2018之后有了很多的感触,也有更多的了解自己的不足之处,整理了一下web的wp,为了保证各位小伙伴的阅读质量,我将会把wp以每一道题一个博文的形式写出来,希望能够帮助到你们其中的步骤比较详细
weixin_34237596
·
2020-08-05 20:09
iscc
2016-好长的字符串
Vm0wd2QyVkhVWGhVYmxKV1YwZDRXRmxVUm5kVlJscHpXa2M1VjFKdGVGWlZNbmhQWVd4YWMxZHViRmROYWxaeVdWZDRZV014WkhGU2JIQk9VbTVDZVZkV1pEUlRNazE0Vkc1T2FWSnVRazlWYWtwdlZWWmtWMWt6YUZSTlZUVkpWbTEwYzJGV1NuVlJiR2hYWWxSV1JG
weixin_34248705
·
2020-08-05 20:09
ISCC
2019-web1
,'',PHP_EOL;echo$flag,'';}}highlight_file(__FILE__);Get方法传参,value的值不能在32到127之间,那怎么可能等于w3lc0me_To_
ISCC
2019
weixin_30757793
·
2020-08-05 20:32
ISCC
的 Web——WP
比赛已经结束了,自己做出来的题也不是很多,跟大家分享一下第一题:比较数字大小打开连接在里面随意输入一个值,他会提示数字太小了那么我们输入他允许的最大值试试他还是提示太小了我们知道做web‘最先看的就是F12打开源码在源码里我们可以看到框内设置的最长字段是3那么我们改大,再在框内输入远大于三位数的数字提交就会看到flag了第二题:web01打开连接在地址栏里如下图输入回车后就会得到flag这里是参考
weixin_30699831
·
2020-08-05 20:30
ISCC
2014 Basic(基础关)Writeup
第一次参加
ISCC
(泪奔),整个过程下来还是学到了不少,接触了不少以前没有遇到过的技术。下面给出Basic的简要题解,若有不对,还望大牛们指出:-)0x00兵者诡道Score:50兵者,诡道也。
RickGray
·
2020-08-05 20:08
CTF纪实
ISCC
2018做题记录
前言感觉自己好菜,只会做几个题目,而且打打停停,还要应付各种考试,忙不过来,以后还是要更加努力学习啊。。还是先记录一下自己的做题过程,慢慢进步,跟不上大佬们的步伐啊emmm。。MISCWhatisthat?直接改图片高度就好得到flag秘密电报打开文件发现是一堆AB立刻想到是培根密码,直接培根解密得到flag,注意最后提交的是大写重重谍影发现一段base64编码。不断base64解码,注意期间还要
0verWatch
·
2020-08-05 20:49
CTF
线上
ISCC
2018 wp 部分writeup解题思路[xueqi]
2018年五月份开始的一年一届的
iscc
2018ctf大赛全国赛区,线上比赛!此为部分解体思路过程一、WEB1.Web比较数字大小重点在这里,修改为4,提交9999.
hkXueqi
·
2020-08-05 20:45
CTF
[xueqi]
ISCC
2019 writeup 信息安全与对抗-解题思路xueqi
ISCC
2019writeup-全国大学生信息安全与对抗技术竞赛解题思路xueqiWEBWeb1题目地址:http://39.100.83.188:800132&&$value[$i]2333){echo'Hello
hkXueqi
·
2020-08-05 20:44
CTF
攻防世界crypto进阶区--告诉你个秘密
告诉你个秘密题目来源:
ISCC
-2017txt文件内容如下:636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A5769426961453067
Sylvia_j
·
2020-08-05 19:40
ctf
攻防世界--misc--Aesop_secret
Aesop_secret题目来源:2019_
ISCC
附件解压后是一个GIF图片第一反应想到动态图片分解,得到一张这样的图片,感觉和flag搭不上关系。
Sylvia_j
·
2020-08-05 19:40
ctf
ISCC
2020练武题Web总结
前言接下来,继续总结练武题的Web题Web1:Whereisfile?题目难度:简单考察:伪协议打开题目,发现以下内容:发现很基础,使用伪协议(根据源码,不能使用file协议)读取flag内容:php://filterphp://input?file=php://inputpost://列目录post://查看flag.php内容,但执行后要查看源代码才能看到等等其他伪协议。使用一个即可。(不过由
Qwzf
·
2020-08-05 19:53
CTF
ISCC
ISCC
2019 writeup
ISCC
2019writeupMisc1.隐藏的信息2.最危险的地方就是最安全的地方3.解密成绩单4.Welcome5.倒立屋6.无法运行的exe7.High起来!8.他们能在一起吗?
浅汐丶沐雪
·
2020-08-05 19:52
CTF
ISCC
2020-Web题解
前言:Whereisfile?-1——php伪协议考察的是php伪协议,可以使用data协议来进行读取?file=data:text/plain,阿森的爱情-1——签到扫描一下出一个文件,里面就有flagPhpisthebestlanguage——PHP反序列化、to_string魔法函数的调用file)){$filename="./{$this->file}";if(base64_encode(
~Lemon
·
2020-08-05 19:20
CTF_Writeup
2019
iscc
的web题
1.题目如下主要是识别验证码,这时候就要用到python大法了,啊哈哈哈。脚本如下(基于python3)fromPILimportImageimportpytesseractimportrequestsurl_index="http://39.100.83.188:8002/login.php"url_image="http://39.100.83.188:8002/vcode.php"heade
呆呆呆了丢
·
2020-08-05 19:17
ctf
ISCC
web4
ISCCweb4打开网页看到:代码审计。。。。。。。。。一开始以为是sha256解密,结果半天搞不出来后来才知道parse_url函数存在变量覆盖漏洞因为要存在action参数,传入action=authkey也要传入key=0由于key是要被sha256加密的传入一个hashed_key,将原来的密文个覆盖掉这个参数传入的是我们传入的key经过sha256加密后的密文,也就是0经过sha256加
A_dmins
·
2020-08-05 19:43
CTF题
比赛CTF
ISCC
2019 Web 2
Value的值要等w3lc0me_To_
ISCC
2019,但ascii值不能在32和127之间。chr()函数是值除以256取余数。这就好办了,
就是217
·
2020-08-05 19:38
ISCC
web
代码审计
ISCC
2019 逆向 dig dig dig (挖挖挖!你能看清这层层加密的难关,找寻到最终的真相吗?)
依旧是先下载吧然后用IDA打开其实,每次打开这种东西我都是一脸懵b的然后shift+F12打开字符串窗口其实是上面那个@1DE!440S9W9,2T%Y07=%rot13>base64对@1DE!440S9W9,2T%Y07=%
就是217
·
2020-08-05 19:07
ISCC
逆向
ISCC
2019 杂项 碎纸机(“想要我的宝藏吗?如果想要的话,那就到碎纸机中找吧,我全部都放在那里。”)
先下载吧下载之后打开是一个jpg文件打开真的是一个碎纸机将文件名称改为.zip解压后可以得到十张图片!!!还有一个文本文件如下碎纸机中居然是一堆黑色和白色的碎片,但是这些碎片之中到底会有什么样的宝藏呢?我去问了欧鹏·曦文同学,他说他有办法恢复拼图原貌,但是前提是要我把真正有用的东西给他。看来需要恢复图片用到winhex(直接官网下载即可)winhex是一个专门用来对付各种日常紧急情况的工具。它可以
就是217
·
2020-08-05 19:07
ISCC
ISCC
2019 杂项 他们能在一起吗?(小明在网上向暗恋已久的女生表白了,对方只给小明发来了一个二维码作为回复,面对小明的求助,你会告诉他这名女生想表达的意思吗?)
先打开下载吧哈啊哈哈哈点附件下载直接是这个二维码让我们用手机扫描一下得到一串字符串如下UEFTUyU3QjBLX0lfTDBWM19ZMHUlMjElN0Q=之后根据我之前文章里的格式这个应该是个base64加密过的base64在线解密得到一下得到得到然后你去提交PASS{0K_I_L0V3_Y0u!}发现居然过不了这么个题也不会这么简单的哈哈哈哈(想想也是)将图片下载下来二维码下载下来然后将文件
就是217
·
2020-08-05 19:07
ISCC
ISCC
2019 杂项 无法运行的exe (可执行文件无法运行,你是否能修复它?)
下载之后解压之后打开发现根本就打不开将文件后缀改为.txt后打开iVBORw0KGgAAAAANSUhEUgAAASkAAAEpAQAAAADn4ukvAAACAklEQVR4nO2aQY6bQBBF3wdLsGvvsoSb4JzM+GbmCLmBvcwOFpFAMvwsIJ5ZjsRkcEj3BlR6Un9apa+qLmQ+sC7JRyiIWMQiFrGIfRjrNK+yy0eJi0oYl1i+
就是217
·
2020-08-05 19:07
ISCC
ISCC
2019 杂项 倒立屋 (房屋为什么会倒立!是重力反转了吗?)
需要用到的工具stegsolve看下面这篇文章找下载地址和学习大致功能https://blog.csdn.net/qq_42777804/article/details/90238718下面看题下载解压文件之后为house打开后为png文件(png:便携式网络图形是一种无损压缩的位图片形格式,其设计目的是试图替代GIF和TIFF文件格式,同时增加一些GIF文件格式所不具备的特性。PNG使用从LZ7
就是217
·
2020-08-05 19:07
ISCC
ISCC
2019线上赛杂项Misc Write up
ISCC
_2019杂项miscWriteup前言今年第一次参加了
ISCC
的比赛,觉得很有趣,当把题目解出来得到flag的时候是非常开心和有成就感的,想在这里分享一下杂项misc的解题思路,记录下本次比赛的过程和一些经验
Tunutu127
·
2020-08-05 19:51
ISCC
ISCC
2018(最新的考核解析)
最近一直在做这个
ISCC
2018,感觉可能自己只是一个新手吧!但是我会继续努力的,希望我的解题思路能够给你们带来一定的想法,我也希望自己能够在安全方面遇到更多志同道合的人!
落花四月
·
2020-08-05 19:42
隐写术
Misc
密码学
2018
iscc
河南线下 赛题 逆向部分题解
至于为什么现在写2018的题解。。。。。。因为当时参加的时候确实搞得很差然后集合了一些题来记录一下把希望2019有好成绩第一题这个题一开始比赛的时候没有打开直接010搜了一下flag直接就出来了第二题一道很简单的安卓逆向题传入的md5做对比然后每两位加一次然后和我们输入的做对比md5(Tenshine)=b9c77224ff234f27ac6badf83b855c76然后最后的flag是flag{
pipixia233333
·
2020-08-05 19:09
逆向之旅
iscc
_obfuscation and encode
iscc
_obfuscationandencode没事做了一道
iscc
的逆向题,题目还是有点意思的。首先ida反汇编。
yudhui
·
2020-08-05 18:59
re
ISCC
之msc1(签到题)
V2VsbCBkb25lIQoKIEZsYWc6IElTQ0N7TjBfMG5lX2Nhbl9zdDBwX3kwdX0KFlag:
ISCC
{N0_0ne_can_st0p_y0u}签到题八进制转ASCll
digupang7059
·
2020-08-05 18:33
ISCC
2018 Reverse & Pwn writeup
Reference:L1B0ReRSA256春秋欢乐赛原题。。flag都不变的给了三个加密文件和公钥证书public.key,可以使用openssl进行处理$opensslrsa-pubin-text-modulus-in./public.keyPublic-Key:(256bit)Modulus:00:d9:9e:95:22:96:a6:d9:60:df:c2:50:4a:ba:54:5b:94
aoque9909
·
2020-08-05 18:06
ISCC
2019比赛部分writeup
flag2.Aesop'ssecret附件地址下载附件打开发现是一张gif图片,查看并没有什么卵用然后记事本打开看看,发现最后有一堆字符串,比较可疑结合到题目的线索,猜想应该是AES加密,而且密钥应该是
ISCC
守卫者
·
2020-08-05 17:23
CTF
ISCC
2019Writeup
web1源码如下32&&$value[$i]2333){echo'Hello'.$username.'!','',PHP_EOL;echo$flag,'';}}highlight_file(__FILE__);关键代码if($value[$i]>32&&$value[$i]2333){echo'Hello'.$username.'!','',PHP_EOL;echo$flag,'';}查php手册
G0blinK
·
2020-08-05 17:52
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他