CTF
2021CTF WP
· ☕ 11 min read
2021西湖论剑 Yusa的密码 一个镜像文件,一个加密压缩包 题目有五个彩蛋 1 2 3 4 5 egg1 yusa姐姐很担心比赛时平台卡得崩溃,为此彻夜难眠 egg2 yu

2020CTF WP
· ☕ 15 min read
2020RoarCTF Misc Writeup 签到 签到比后面难系列.jpg 1 ?url=file:///%25%36%36%25%36%63%25%36%31%25%36%37 Hi_433MHz 是铁憨憨没错,不看软件提示,建议去爬。 直接拖到audacity提示如下。 按照他说的导入文件,明显看到

第十一届极客大挑战Misc、Crypto题解
· ☕ 3 min read
misc 一“页”障目:ps 壮言壮语:与佛论禅 秘技·反复横跳:010editor,ps 来拼图:手动或者python 飞翔的刘壮:玩游戏拿flag 吉普赛

BUUCTF RSA相关题目题解
· ☕ 5 min read
摸了会鱼,学习一下RSA,没准下次能签个到。呜呜呜,太菜了。 rsarsa 1 2 3 4 5 6 7 8 e = 65537 p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483 q = 11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407 n = p*q C = 83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034 d = 56632047571190660567520341028861194862411428416862507034762587229995138605649836960220619903456392752115943299335385163216233744624623848874235303309636393446736347238627793022725260986466957974753004129210680401432377444984195145009801967391196615524488853620232925992387563270746297909112117451398527453977 m = pow(C,d,n) print(m) RSA1 dp dq 1 2 3 4 5 6

记人生第一次AWD
· ☕ 3 min read
我是懒狗无疑了 一个博客都能托两天不做 怎么说呢,人生第一次AWD来的有点突然 。刚好在看手机,观花姐姐在群里说了声AWD报名,我就抱着试试看的态

bugku代码审计
· ☕ 5 min read
%0a绕过 1 2 3 4 5 6 if($_GET['num'] !== '23333' && preg_match('/^23333$/', $_GET['num'])){ echo '1st ok'."<br>"; } else{ die('23333333'); } %0A绕过(%0A经URL编码后是回车) tac 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 $query = $_SERVER['QUERY_STRING'];

ctfhub writeup
· ☕ 7 min read
信息泄露 目录历遍 直接找就行。。。 PHPINFO 进去直接 ctrl+f 搜flag就行。。。 备份文件下载 网站源码 提示一些相关的名字 可以写个简单的脚本爆破一下 当然也可以 dirsearch