DASCTF2024暑期挑战赛 REBabyAndroid拿到了一个apk文件,和一段流量文件,先去jadx把apk反编译然后搜索流量的域名(yuanshen.com) 找到关键的加密函数 理一下加密逻辑,收首先从Sex.jpg中加载了一个类,先去看看怎么加载的 找到loadData函数 发现是通过rc4解密得到的,并且给了解密的密钥,用大厨去解密一下 得到了dex文件,用jadx再去反编译一下,简单介绍一下dex的文件 2024-07-21 #WP
DASCTF X HDCTF 2024 公开赛 WEBImpossibleUnser题目给源码,查看一下源码,发现在/ctf下的可疑的源码 1234567891011121314151617181920public void handle(HttpExchange httpExchange) throws IOException { InputStream requestBody = httpExchange.g 2024-07-01 #WP
NSSCTF_Round23 easy_mathnc连接发现是根据4个数字判断能不能实现24点,输入True或False,输入的True或False按顺序变成1和0,再解码就能得到flag,直接用脚本实现 1234567891011121314151617181920212223242526272829from exp1 import *from pwn import *import refrom itertools impo 2024-04-28 #WP
D^3CTF MISCBaldur’s Gate 3 Complete Spell List📎flag.zip 附件是json文件,里面全是法术名称 猜测先将法术名都提取出来,每一对{}为一行,不同的法术名用#分割 123456789101112131415161718192021222324import jsondef traverse_json(data,line): if isinstance( 2024-04-27 #WP
NKCTF2024 MISCex1t根据空白的提示中的 “c 的标准” ,很自然想到 “\x00” 字符截断,测试发现 python 执行脚本时某行中间如果出现 “\x00” ,这一行后面的就被舍弃(包括换行),直接和下一行拼接。所以可以将三引号用 “\x00\n” 分隔。 12345678910111213141516171819from pwn import *import sysLOCAL = len(sys. 2024-03-23 #WP
2024VCTF MISCcheckin是一个前端小游戏,查看源码game.js发现js代码被混淆了,去解混淆(https://obf-io.deobfuscate.io/) 分析之后 去解密红框部分 得到 flag{We1c0m3_VCTF_2024} f0rensicmaster终极套娃题 给了你一个镜像文件,这边要用FTK Imager挂载,注意:在win10机上挂载,因为之后会解bitlocker在wi 2024-03-16 #WP
腾龙杯2024 MISC简简单单一张图片打开附件发现一张图片 根据图片猜测和像素有关,那就依此提取像素值看看 1234567891011121314151617181920from PIL import Image# 打开图片文件image = Image.open("misc_1.png") # 将 "example.jpg" 替换为你的图片文件路径# 获取图片的宽度 2024-03-16 #WP
HSCCTF2024 OSINTNICE_RIVER直接去谷歌上搜图,可以搜到在广州的琶洲大桥,根据图片角度得到坐标 HSCCTF{23.10431,113.38382} WELCOME_TO_HSCCTF根据图片上的店面上的字,提取出关键字(03338) 76 Friseur Kosmetik Montag,去谷歌搜索 得到具体地址 得到坐标 HSCCTF{52.67843,13.57210} FLAG根据fl 2024-03-15 #WP
2024招新 关于竞赛本届PolisCTF是由计算机学院信息安全系 Polis战队 举办的招新赛。本次比赛将采用在线网络安全夺旗挑战赛(CTF)的形式,涵盖WEB、CRYPTO、MISC、PWN、REVERSE等主流方向,并面向计算机新生(2023级)及其他学院全年段开放。(请计算机专业其他年段同学留意本学期中后期的校赛,联赛) 竞赛时间2024-03-23 13:00:00 2024-03-23 18:00: 2024-03-10 #招新赛
SICTF2024_Round#3 WEB100%_upload知识点:文件上传+文件包含 首先上传一个正常图片,抓包,在图片结尾写入一句话木马,记得用php短标签,因为正常<?php被过滤了 看到上传成功,用文件包含进行访问 SICTF{92b96c29-5377-41da-b4c9-0334769ee6ea} Not just unserialize知识点:php反序列化和putenv函数漏洞 putenv函数漏洞可以 2024-02-16 #WP