2024 江苏移动“赋能建功”网络安全技能竞赛 个人决赛 MiscWelcome欢迎参加江苏移动 2024 年“赋能建功”网络安全技能竞赛,这是你的 flag:flag{84c4b350-acba-11ef-b9e0-8f6a9a54e088} flag 直接送 黑神话:悟空png 改宽高 数据库010 打开,发现里面全是 base64 内容,直接搜索 ZhxhZ(flag{base64 值),解密得到 flag 勒索演练集团为了提高员工安全意识 2025-01-06 #CTF #Misc #Web #Crypto #Reverse #Pwn
2024 江苏移动“赋能建功”网络安全技能竞赛 初赛 Misckeyboardusbhid 一把梭 转大写提交 flag{A72BD409-B511-472B-A5A0-2F348BC5B9F3} dnsdns.qry.name有附加数据,tshark转json,正则提取 tshark -T json -r dns.pcap > 2test.json 12345678910import ref=open("2test.json&q 2024-11-16 #CTF #Misc #Web #Crypto #Reverse #Pwn
2024 NewStarCTF 1 Misc 兑换码操作内容:题目提示就在图片下面 PuzzleSolver直接修复图片 flag值:flag{La_vaguelette} 2 Crypto Base操作内容:CyberChef一把梭,没什么好说的 flag值:flag{B@sE_0f_CrYpt0_N0W} 3 Crypto 一眼秒了操作内容:Factordb分解n,得到pq,pdec直接出 如该题使用自己编写的脚本 2024-11-01 #CTF #Misc #Web #Crypto #Reverse
2024 YLCTF Round 1Crypto[Round 1] BREAK随机了一个(55555,66666)的e,爆破一下就出了 12345678910111213141516171819from Crypto.Util.number import *from gmpy2 import *c = 29244740392452075711987841414956899379927539691324805032429 2024-11-01 #CTF #Misc #Web #Crypto
2024领航杯本科组初赛 1. Crypto-Rabbit 一血,爽 Rabbit解密 密码mulanshi 2. Misc-seeme 一血,爽,puzzlesolver秒了 像素值转图片,旋转翻折 3、Web-acxi HEDDEN_HIX疑似提示转hex,登录登出几次发现hex中间内容不变怀疑是userid,改成0001转回去,重置admin密码为 2024-10-16 #CTF #Misc #Web
2024 ISCC 个人挑战赛 今年 ISCC 的 misc 都挺正常,不过喜提一个非预期,血赚 50 分( 下面是 WriteUp WebWeb-还没想好名字的塔防游戏 分析网站源码,寻找 hint 或提示 下载网页源码进行对比 尝试将三段 hint 连接提交,和连上标题提交都不正确 最后提交标题和三次提示中每个大写字母成功 Web 回来吧永远滴神 打开网页发现是 EDG 图片,提示第一个 flag 藏在看的见的地方 2024-05-31 #CTF #Misc #Web #Crypto #Reverse #Pwn