re-ctf_fish fish ctf re

【re】[NISACTF 2022]string --linux下的随机数

附件下载,查壳 发现是ELF程序,64位,ida打开分析 flag函数点进去 前面一堆代码其实都不重要,直接看主要代码: puts("The length of flag is 13"); srand(seed); printf("NSSCTF{"); for ( m = 0; m < 13; ++ ......
随机数 NISACTF string linux 2022

python__re模块&正则表达式*正则表达式练习题

1、如下图是python中的re模块的讲解,已经正则表达式的基础知识 2、python 正则表达式训练题(网上找的,最后附上了地址) 1. \d,\W,\s,\B,.,*,+,?分别是什么?\d:数字\W:非英文数字下划线的任意字符\s:任意空白字符\B:非单词开始或结尾的位置.表示非换行符的任意字 ......
正则 表达式 练习题 模块 python

CTF中图片隐藏文件分离方法

0x01 分析 这里我们以图片为载体,给了这样的一样图片:2.jpg 首先我们需要对图片进行分析,这里我们需要用到kali里面的一个工具 binwalk ,想要了解这个工具可以参考这篇 Binwalk:后门(固件)分析利器 文章,以及 kali官方对binwalk的概述和使用介绍 。 这里我们就是最 ......
文件 方法 图片 CTF

python 获取re.search()匹配到的数量

使用groups() import re text = "Hello, my name is John Doe. I live in New York." match = re.search(r'\b(\w+)\b', text) if match: print("Match found: ", m ......
数量 python search re

android ebpf中CO-RE的学习

CO-RE原理 因为不同的内核版本的系统内部结构体会有差异,例如struct user_arg_ptr,当内核编译配置中存在CONFIG_COMPAT=y的时候,会在native成员之前增加一个布尔变量is_compat,这样native的偏移就发生的变化。 如果编写的ebpf内核程序需要访问str ......
android CO-RE ebpf CO RE

捡起ctf学习 day3 BUU SQL COURSE 1

一.BUU SQL COURSE 1 SQL注入 类型 字符型、数字型、搜索型 过程 F12找到了隐藏url,存在get请求传参 ?id=0 union select 1,group_concat(table_name) from information_schema.tables where ta ......
COURSE day3 ctf BUU SQL

ctf中常见php漏洞

PHP特性漏洞 一.intval()函数 获取变量的整数值 函数说明 int intval (mixed $var [, int $base = 10 ] ) :通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。intval() 不能用于 object, ......
漏洞 常见 ctf php

ctf_show Web的Web8题解

好久没写博客,上次写还是在上次(三年前)。 如题,写一次CTF的题解 根据题目提示得知这应该是一个注入,什么注入还不知道,进入靶场。 仅有三个地方可点,都点进去看看。 从URL处可以看到前端是传了一个参数id给后端(另外两个类似,就不贴图了)。 那很明显了是SQL注入。 首先在参数后面打个'(单引号 ......
题解 Web ctf_show Web8 show

2023寒鹭Tron-CTF迎新赛 CRYPTO Misc 全WP

CRYPTO 简简单单 1、题目信息 U2FsdGVkX1+2gTXPuTetdM1p+IETUDXAHe2eC33jQfgdJoOmmrJq 2、解题方法 兔子密码,在线工具直接解 简简单单2 1、题目信息 part 1 of flag: +++++ +++++ [->++ +++++ +++<] ......
Tron-CTF CRYPTO 2023 Tron Misc

CTFshow Reverse re3 wp

通过分析伪代码,发现v17[0~5]的值是固定的,调试可得,当i到6时,v16的值为0xE560。第二层for循环中,v16先加上v17[6],小于等于0xffff即退出循环。让v17[6]=0xffff-0xE560=0x1A9F,下一步会退出循环。尝试提交flag{1a9f}。 ......
CTFshow Reverse re3 re wp

CTFshow Reverse re4 wp

本题通过调试可以发现,输入的一串数字经过模26的运算后得到的数字为已知列表的索引值,然后整除26,循环操作,直到整除的结果为0,继续向下执行。接着下面的reverse是将得到的索引值对应的字符每个分别异或7,最后进入check函数与已知的字符串/..v4p$$!>Y59-进行比较,相等则输出flag... ......
CTFshow Reverse re4 re wp

CTFshow Reverse re2 wp

首先解压附件,发现一个文本文件和一个exe文件。文本文件包含乱码的内容,exe文件是一个32位的可执行文件。使用IDA工具打开exe文件进行分析,查找字符串,跳转到对应的伪代码进行分析。编写Python脚本解密。运行exe文件,输入密码,得到flag。 ......
CTFshow Reverse re2 re wp

CTF入门计划

# CTF入门计划 目录写在前面WEBIntro前置知识资源题目索引ReverseCryptoMISCAWD 写在前面 \[{\large \mathcal{ 伟大的征程从此开始!} } \] 参考 Hello CTF - 探姬) CTF Wiki 西电CTF指北 WEB Intro 在 CTF 竞 ......
CTF

2023-10-24 Too many re-renders. React limits the number of renders to prevent an infinite loop. ==》组件在渲染过程中执行了任务导致状态更新,从而触发了无限循环

React报错: Too many re-renders. React limits the number of renders to prevent an infinite loop. 重新渲染过多。React限制渲染次数,以防止出现无限循环。 解决方案:查看你最近写的代码,比如我写了一个函数组件 ......
renders re-renders 组件 infinite 状态

n1ctf的canary

关键词是cpp的异常处理机制(pwn try catch),可以简单参考一下这篇博客https://www.anquanke.com/post/id/89855?eqid=ef87a8a80001d2420000000264942760#h3-3 注意到当我们在第二次输入时覆盖了异或之后的canar ......
canary n1ctf 1ctf ctf n1

捡起ctf学习 day1 Linux Labs

1.把忘记密码的kali重置了密码 进入GRUB启动程序,修改命令,重置密码(参考https://www.cnblogs.com/wh0915/p/17153270.html) 2.做题,ssh连接 命令 ssh -p 端口 用户名@网址 然后输入密码即可连接 cd命令:切换当前目录百至其它目录,比 ......
Linux Labs day1 ctf day

Python内置的正则库 re

Python- 正则表达式 re 模块 正则表达式(regular expression,regex) 正则表达式模式(pattern) 字符 普通字符和元字符 大多数字母和符号都会简单地匹配自身。例如,正则表达式 test 将会精确地匹配到 test 。(你可以启用不区分大小写模式,让这个正则也匹 ......
正则 Python re

Newstar CTF 2023 week2 pwn

1.ret2libc 发现存在pop rdi 观察main函数,可以利用puts函数泄露libc from pwn import * from LibcSearcher import * context(os="linux", arch="amd64", log_level="debug") elf ......
Newstar week2 2023 week CTF

ctf.show

1.1 array_push() 向第一个参数的数组尾部添加一个或多个元素 1.2 in_array() 函数搜索数组中是否存在指定的值。 in_array(value,array,type) return boolen value :要搜索的值 array : 被搜索的数组 type : 类型,t ......
show ctf

re模块

re模块用于python中的正则表达式,其常用方法:一、re.match() 尝试从字符串的起始位置匹配一个模式,如果匹配成功就返回一个匹配对角、如果没有匹配成功就返回None,函数用法:re.match(pattern,string,flags=0)flags标志位用于控制正则表达式的匹配方式,如 ......
模块

2023 香山杯 RE部分题解

URL从哪里来 main函数断点下载这里 然后可以看到TempFileName,是out.exe.tmp,还包含路径,直接提取出来用IDA打开,一开始被url误导了,看到了下面的RC4加密去了,使用findcryt软件,看到一个base64加密, 交叉引用 在这 动态调试这个函数 里面的a1,有一串 ......
题解 部分 2023

正则表达式 and re 模块

元字符: ^ $ [] {} () . \ ? * + ^ 只能放在正则表达式的前方,且也只能从目标字符串的首部开始匹配 $ 只能放在正则表达式的后方,且也只能从目标字符串的尾部开始匹配 [] 字符集 {} 匹配字符的长度范围,为一个闭区间 () 其中字符串代表一个整体 . 通配符,可以代表任意一个 ......
正则 表达式 模块 and re

An interesting CTF experience

Requirement The Test have eight flag, Can you finding all? Begin first aHR0cHM6Ly9DaGluYUNOQ3lTZWM6Y3liZXJjeWJlckBjdXJpb3NpdHkudmxhYjAxLmRlLw== to Bas ......
interesting experience CTF An

GDA CTF应用方向:牛刀小试ONE

简介 作者:梦幻的彼岸 测试程序来源:https://github.com/num1r0/android_crackmes 本篇文章涉及工具:GDA crackme_0x01 通过快捷按钮进入APK入口点进行分析,如下图所示: 入口点代码 代码解析 这段代码定义了一个名为MainActivity的A ......
牛刀小试 方向 GDA CTF ONE

CTF-WEB:PHP 伪协议

文件包含漏洞# 为了更好地使用代码的重用性,可以使用文件包含函数将文件包含进来,直接使用文件中的代码来提高重用性。但是这也产生了文件包含漏洞,产生原因是在通过 PHP 的函数引入文件时,为了灵活包含文件会将被包含文件设置为变量,通过动态变量来引入需要包含的文件。此时用户可以对变量的值可控,而服务器端 ......
CTF-WEB CTF WEB PHP

CTF密码学-编码基础知识点总结

密码学解密网站汇总-博客园(网上找的可供参考) 密码学解密网站汇总-CSDN(网上找的可供参考) 常见编码: 1.ASCII编码 表现为: 65 76 88 99 114 对应字符:A L X c r ASCII编码大致可以分作三部分组成: 第一部分是:ASCII非打印控制字符(参详ASCII码表中 ......
密码学 知识点 编码 密码 基础

看雪2023CTF

文章目录 Game-第一关:-.--/ /..-/.--/../-. Game-第二关:二维码 Game-第三关:错误的MD5 Game-第四关:盲文 Game-第五关:看雪的历史 Game-第六关:凯撒留下了什么? Game-第七关 110米要跨几个栏 Web-签到题 Web-2023签到 Web ......
2023 CTF

WriteUp-CTF-Web

代码审计 simple_php 来源:攻防世界 考点:php代码审计之数字与字符串的比较 工具:手工 难度:⭐ 分析过程 打开场景,分析代码 构造payload:?a="0"&b=12345s 反序列化 unserialize3 来源:攻防世界 考点:php反序列化漏洞、__wakeup()函数的绕 ......
WriteUp-CTF-Web WriteUp CTF Web

CTF 卷王杯 easyweb

get传入?source便可以获得网站源码 <?php error_reporting(0); if(isset($_GET['source'])){ highlight_file(__FILE__); echo "\$flag_filename = 'flag'.md5(???).'php';"; ......
easyweb CTF

数据解析之re正则表达式

数据解析之re正则表达式 1. 正则基础 1.1 为什么使用正则 需求 判断一个字符串是否是手机号 解决 编写一个函数,给函数一个字符串,如果是手机号则返回True,否则返回False 代码 def isPhone(phone): # 长度为11 # 全部都是数字字符 # 以1开头 pass if ......
正则 表达式 数据