f14g
LitCTF2023 LitCTF2023
AK赛 这里只有密码的wp rank:2 Hex?Hex!直接十六进制转字符串 LitCTF{tai111coollaaa!} 梦想是红色的核心价值观编码 LitCTF{为之则易,不为则难} factordb直接分解n求RSA impo
2023-05-15
2023 HDCTF 2023 HDCTF
WEBWelcome To HDCTF 2023随便点点就弹出flag了 NSSCTF{We13ome_t@_HDCTF_2o23} SearchMaster首先扫描目录 访问 应该是smarty ssti在根
2023-04-22
2023 GDOUCTF 2023 GDOUCTF
Webhate eat snake查看源码,点开JS代码 找到这个语句,这应该就是弹出flag的语句 alert(_0x324fcb(0x2d9,0x2c3,0x2db,0x2f3)+'k3r_h0pe_t'+_0xe4a674(0x5a
2023-04-16
NSSCTF Round#11 NSSCTF Round#11
本次round好多交互,这种类型得脚本写的比较少,参考了一些大佬的脚本 ez_encABAABBBAABABAABBABABAABBABAAAABBABABABAAABAAABBAABBBBABBABBABBABABABAABBAABBAB
2023-04-09
2023 ctfshow愚人杯 2023 ctfshow愚人杯
热身 ctfshow{一个不能说的秘密} MISC低端的base64 import string,base64,re import itertools, tqdm x="5li65lqg6ziy5q2i5asn5a625oml5yqo5
2023-04-06
2022NCTF 2022NCTF
2022NCTF这次Crypto题目对于我来说过于困难,还好战队的佬写了wp Coloratura题目 from Crypto.Util.number import long_to_bytes from PIL import Image,
2023-03-14
HECTF HECTF
HECTF 2022流动的音符题目♭♭♫♭♭§‖♭∮♭♯♩‖♭♪‖♩♫‖♭‖♭‖§♭‖♩‖♬♫♭‖‖‖♬∮‖¶♩♭‖♪‖♬♯♭♯♪‖¶¶‖♬♭♭‖♪‖♬♫§= 脚本先进行音符解密 然后利用变异凯撒 c = 'EA>N?s:WZg
2023-03-14
2022天权信安&catf1ag 2022天权信安&catf1ag
2022天权信安&catf1agezrsa题目# from Crypto.Util.number import * # from flag import flag # # # def nextPrime(n): # n +&
2023-03-14
2023黄河流域公安网络技能挑战赛 2023黄河流域公安网络技能挑战赛
官方wp https://rb61qxxiv7.feishu.cn/docs/doccnFcZA8xHDlJNUFQs4QEXqvg 当时由于比赛时有事就打了一个小时 Checkinimport libnum print(libnum.n2
2023-03-06
2022UUCTF 2022UUCTF
unsafe_prime# from Crypto.Util.number import * # from flag import flag # import libnum # p=getPrime(1024) # n=p**3 # e=6
2023-02-01
2 / 3