最新 热门
  • 官方

    官方公告 反馈处理 赛事资讯
  • CTF

    工具 Misc Web Crypto Reverse Pwn Osint 其他
  • 学习资源

    竞赛WP 编程学习 知识问答 题目解答
  • 灵感交流

    合作信息 小茶小馆 积分商城
登录立即注册
签到
作者榜
积分
  • RSA基础 wp

    打开附件,发现题目给了n,e,c求m 在线网站分解一下n,得到3个数 直接一把梭

    Crypto 6Fgenshin 2023-3-16 0 评论 1015 浏览
  • Not only base?? wp

    打开附件发现一串疑似base32的东西 试了后发现不是base32 看长度似乎有点像栅栏(每组四字) 最后base32解密得到flag

    Crypto 6Fgenshin 2023-3-16 0 评论 863 浏览
  • BASE wp

    打开附件发现是一串编码 解码顺序为:十六进制转字符串->base16->base32->base64 或者cyberchef一键解码

    Crypto 苑晴 2023-3-15 0 评论 761 浏览
  • BabyRSA wp

    下载附件后需将压缩包内文件解压并改为py后缀后用编译器打开,发现以下内容 其中n可以由(p+1)(q+1)-(p+q)-1求出,之后便是基础RSA原理解题步骤 此处附上脚本

    Crypto 苑晴 2023-3-15 0 评论 1431 浏览
  • 被修改了的程序WP

    解压文件,得到一照PNG图片,直接无脑010查看。 PNG的文件头,再去查看文件尾,发现是个不完整的PNG文件尾 直接搜索文件尾,又发现一处,且发现了被修改的EXE的文件头 将5D修改成4D,foremost分离得到000008.exe文件 接着就是正常的查看操作 32bit,...

    Reverse 余QAQ 2023-3-14 1 评论 1235 浏览
  • nics_easyweb--WP

    [xmd]# nics_easyweb 首先打开题目发现是phpinfo(); ![QQ截图20230111195122.png](https://s2.loli.net/2023/01/11/gwRkZFloLdDs7NB.png) 搜索flag发现确实有但是提交是错误的 ![QQ截图20230111202101.png](https://s2.loli.net/2023/01/11/7MyWuUfQiwHZk...

    Web 虾虾一米六 2023-3-12 0 评论 705 浏览
  • ... ...--wp

    [xmd]#... ... 下载附件,然后使用Exeinfo打开,发现是Visual Studio编写的X64位程序 ![UXNR9_HW_NFH~@``4EA_CGE.png](https://s2.loli.net/2023/01/17/LBMhHaKkD1SemPx.png) 然后使用ida64打开进行进一步的分析 打开后按CTRL + F来搜索main函数 ![X_`KKUQQ_...

    Reverse 虾虾一米六 2023-3-12 1 评论 811 浏览
  • 骑士cms01--WP

    [xmd]#骑士cms01 打开划到最底下发现是74cms ![](./data/attachment/forum/202303/13/004230ummapn75pv5l231m.png) 百度一下很多getshell的办法选一个 http: //127.0.0.1/index.php?m=Admin 访问后台发现需要登陆,尝试使用admin 123456发现错误然后在尝试...

    Web 虾虾一米六 2023-3-12 0 评论 925 浏览
  • actually_ezrsa --WP

    [xmd]# actually_ezrsa 打开题目,然后检测一下n发现是素数,素数就是质数 **欧拉函数的性质:** (1)p^k型欧拉函数: 若N是质数p(即N=p)则 $$ \phi(n)=\phi(p)=p-p^{k-1}=p-1 $$ 若N是质数p的k次幂(即N=p^k)则 $$ \phi(n)=p^k-p^{k-1}=(p-1)p^{k-1} $$ 由...

    Crypto 虾虾一米六 2023-3-12 0 评论 814 浏览
  • 帝国cms01-03 --WP

    [xmd] #1. 帝国cms01 打开题目链接使用dirsearch扫描,扫描后得到www.zip ![](./data/attachment/forum/202303/13/003727aga3d00b6azaj7b4.png) 下载后我们可以在e目录下看到shell.php ![](./data/attachment/forum/202303/13/003732ut9txe1oxffk7x4o.png)...

    Web 虾虾一米六 2023-3-12 0 评论 602 浏览
返回顶部