re-ctf_fish fish ctf re

CTF 萌新隐写(1)

#题目一 ###描述 喜欢用生日做密码。有一个zip文件。 ###思路及解答 生日做密码,生日格式有很多种,最简单的是纯数字,八位数字直接爆破。 得到口令:19981000 打开文件得出flag:flag{brute_force} #题目一 ###描述 只有一个zip文件 ###思路及解答 解压后是 ......
CTF

CTF密码学学习(1)

#培根密码 ###原理 培根密码加密类似于二进制,使用AB或者ab两种方式,其中A或者a类似二进制数里面的0,另一个类似1;用于加密26个英文字母,则需要5个‘二进制数’,也就是五个‘a’, 每五个一组。 ####第一种加密方式: ####第二种加密方式: 就是将第一种的换成大写的即可 加密码在线网 ......
学学习 密码 CTF

PMKF [NKCTF2023] RE

定位到关键函数 int sub_401090() { int v1; // [esp+20h] [ebp-140h] int v2; // [esp+24h] [ebp-13Ch] int k; // [esp+2Ch] [ebp-134h] int i; // [esp+30h] [ebp-130 ......
NKCTF PMKF 2023 RE

03-带参数的路由 和 re_path

###带参数的路由 # urls.py urlpatterns = [ # 路由不能以斜线 / 开头 # path 中的第三个参数name是路由的名称,和视图函数参数无关 # 如果没有指定参数类型,默认字符串类型,可以匹配除 / 和 空字符串之外的字符串 # 首页 path('', views.in ......
路由 参数 re_path path 03

ctf反序列化练题

[SWPUCTF 2021 新生赛]pop <?php error_reporting(0); show_source("index.php"); class w44m{ private $admin = 'aaa'; protected $passwd = '123456'; public fun ......
序列 ctf

《渗透测试》WEB攻防-Python考点&CTF与CMS-SSTI模版注入&PYC反编译 2022 Day23

1 1 PY反编译-PYC编译文件反编译源码 1.1 pyc文件是py文件编译后生成的字节码文件(byte code),pyc文件经过python解释器最终会生成机器码运行。因此pyc文件是可以跨平台部署的,类似Java的.class文件,一般py文件改变后,都会重新生成pyc文件。 真题附件:ht ......
考点 模版 amp CMS-SSTI Python

[CTF] Ethernaut靶场 WP (更新中)

刚醒,怎么大家都会区块链了啊。这下不得不学了 [Level 1] Hello Ethernaut 比较基础的入门教程 从9给你的提示开始一路往下走就行 如下 然后直接submit即可 [Level 2] Fallback // SPDX-License-Identifier: MIT pragma ......
靶场 Ethernaut CTF WP

【教程】青少年CTF机器人使用教程

前言 本期教程适用于版本号为2.0.1-Beta的青少年CTF机器人,其他版本可能与当前版本不同。 由于之前版本的机器人重构,所以我们细化了本次的机器人逻辑,并且对机器人的功能进行了一些升级。 机器人语言:Python 支持客户端:QQ、飞书 如果对机器人感兴趣,可以通过末尾容加群联系我们! 群管功 ......
教程 机器人 青少年 机器 CTF

执行“npm run re-sqlite”遇到“unable to get local issuer certificate”

在学校electron时要执行到 npm run re-sqlite,但却收到了错误“Error: request to https://www.electronjs.org/headers/v13.6.9/node-v13.6.9-headers.tar.gz failed, reason: un ......
certificate re-sqlite issuer sqlite unable

《渗透测试》WEB攻防-PHP特性&缺陷对比函数&CTF考点&CMS审计实例 2022 Day20

1 #知识点: 1、过滤函数缺陷绕过 2、CTF考点与代码审计 #详细点: 1 ==与 1.1 == 1.2 a是 ‘1’ 2 md5 MD5函数缺陷绕过 ==弱对比 强类型对比 //echo MD5('QNKCDZO'); //echo MD5('240610708'); 0e开头的MD5值相同 ......
amp 考点 函数 缺陷 实例

ctf-文件执行漏洞(绕过)

考察知识点: 文件执行漏洞 空格特殊字符、flag字符绕过空格绕过 ${IFS} ${IFS}$1 $IFS$1 <和<> {cat,flag} %20替换 %0a (换行) %0d (回车) %09 (tab黑名单(关键字)绕过单引号、双引号绕过:c"at"t fl''ag反斜线绕过:ca\t f ......
漏洞 文件 ctf

re.sub()用法的详细介绍

一、前言 在字符串数据处理的过程中,正则表达式是我们经常使用到的,python中使用的则是re模块。下面会通过实际案例介绍 re.sub() 的详细用法,该函数主要用于替换字符串中的匹配项。 二、函数原型 首先从源代码来看一下该函数原型,包括各个参数及其意义: def sub(pattern, re ......
sub re

[WEB13] ctf.show_web13

[WEB13] ctf.show_web13 .user.ini绕过 文件上传的要求: 文件的大小要小于24,并且对名字的,后缀的长度都有要求,后缀和名字都不可以包含php的情况下,需要上传一句话木马,小于等于24的格式可以写: <?php eval($_POST[a]); 但是如果写成txt的后缀 ......
show_web 13 show WEB ctf

APEX RE45水枪

模型修改自RE-45 AutoPistol (Titanfall/Apex Legends) by Emethian | Download free STL model | Printables.com 水泵拆自与“格洛克水枪”阿里巴巴上20元一把。 已基本修改好,打印测试中。 第一版简单粗暴,扳机 ......
水枪 APEX 45 RE

RE:从 0 开始的幼儿园数论生活

你猜为什么我数学那么差? 1. 从欧几里得算法到扩展欧几里得算法 我们一般用欧几里得算法求最大公约数,它差不多就这样 $\gcd(m, n) = \begin{cases}n&m = 0\\gcd(n, m \bmod n) & (m \not = 0)\end{cases}$ 扩欧可以用来求这个: ......
数论 幼儿园 幼儿

RealWorld CTF 5th ShellFind 分析

前言 RealWorld CTF 5th 里的一道iot-pwn,根据真实设备固件改编而成,觉得题目贴近iot实战且很有意思,故在此记录一下复现过程。 题目分析 题目描述 Hello Hacker. You don't know me, but I know you. I want to play ......
RealWorld ShellFind CTF 5th th

从一道CTF题学习python字节码到源码逆向

概述: 该题来源为2022爱春秋冬季赛ezpython,难度不是很大刚好适合我这样的萌新入门 题目: 3 0 LOAD_CONST 1 (204) 3 LOAD_CONST 2 (141) 6 LOAD_CONST 3 (44) 9 LOAD_CONST 4 (236) 12 LOAD_CONST ......
字节 源码 一道 python CTF

React报错之Too many re-renders

总览 产生"Too many re-renders. React limits the number of renders to prevent an infinite loop"错误有多方面的原因: 在一个组件的渲染方法中调用一个设置状态的函数。 立即调用一个事件处理器,而不是传递一个函数。 有一 ......
re-renders renders React many Too

BUU_RE学习记录1

#一、easyre #1.010打开,直接搜flag,得到flag #二、reverse1 #1.先查壳,得知是64位无壳,直接用IDA打开 #2.shiftF12查找字符串,发现关键语句 #3.查看相应代码,F5反编译 #4.发现关键的比较函数,看一下分别比较的字符串 #5.发现是输入的str1和 ......
BUU_RE BUU RE
共349篇  :12/12页 首页上一页12下一页尾页