GZCTF搭建记录 手动安装之前在2023年已经用CentOS 7搭过一次,但是一直没有更新,现在落后了多个版本,于是索性直接重新搭一个,因为CentOS 7停止维护了,所以这次改用Ubuntu Server 22.04,已经进行了换源并预先安装了docker docker-compose curl wget等 注意点: 1.密码强度不要太弱 2.字符编码是否是UTF-8 配置ssh允许root: vim / 2025-01-09 #CTF #环境安装
2024 江苏移动“赋能建功”网络安全技能竞赛 个人决赛 MiscWelcome欢迎参加江苏移动 2024 年“赋能建功”网络安全技能竞赛,这是你的 flag:flag{84c4b350-acba-11ef-b9e0-8f6a9a54e088} flag 直接送 黑神话:悟空png 改宽高 数据库010 打开,发现里面全是 base64 内容,直接搜索 ZhxhZ(flag{base64 值),解密得到 flag 勒索演练集团为了提高员工安全意识 2025-01-06 #CTF #Misc #Web #Crypto #Reverse #Pwn
2024 江苏移动“赋能建功”网络安全技能竞赛 初赛 Misckeyboardusbhid 一把梭 转大写提交 flag{A72BD409-B511-472B-A5A0-2F348BC5B9F3} dnsdns.qry.name有附加数据,tshark转json,正则提取 tshark -T json -r dns.pcap > 2test.json 12345678910import ref=open("2test.json&q 2024-11-16 #CTF #Misc #Web #Crypto #Reverse #Pwn
2024 NewStarCTF 1 Misc 兑换码操作内容:题目提示就在图片下面 PuzzleSolver直接修复图片 flag值:flag{La_vaguelette} 2 Crypto Base操作内容:CyberChef一把梭,没什么好说的 flag值:flag{B@sE_0f_CrYpt0_N0W} 3 Crypto 一眼秒了操作内容:Factordb分解n,得到pq,pdec直接出 如该题使用自己编写的脚本 2024-11-01 #CTF #Misc #Web #Crypto #Reverse
2024 YLCTF Round 1Crypto[Round 1] BREAK随机了一个(55555,66666)的e,爆破一下就出了 12345678910111213141516171819from Crypto.Util.number import *from gmpy2 import *c = 29244740392452075711987841414956899379927539691324805032429 2024-11-01 #CTF #Misc #Web #Crypto