当前位置:首页
> 第36页
PWN题目环境批量搭建
https://github.com/giantbranch/pwn-env-init复制备用pwn-env-initblog:https://www.giantbranch.cn/CTF PWN 做题环境一键搭建脚本CTF PWN env...
[WP] Hackergame 2019 没有BUG的教务系统 1
查看源码发现程序对输入进行了一系列加密操作 temp_password[i] = ((temp_password[i]&nbs...
[WP] Hackergame 2019 小巧玲珑的ELF
简单的加密+对比编写解密脚本#include<stdio.h> int main(){ int a[]={102,110,101,107,-125,78,109,116,-123,122,111,87,...
[WP] Hackergame 2019 签到题
输入token获取flag 发现按钮是灰色的无法按动F12查看按钮属性 去掉disabled按钮可以按动了输入token获取flag...
学校校园网限制出国流量,不得已将走廊上的CMCC-EDU桥接进来用
试过两个无线网卡 一个用来client接收 一个用来AP发送 但是连接速度不是很理想
速度的瓶颈在用来AP的网卡上
后来决定使用将无线网络桥接到有线网口
路由器wan口连接到有线网卡
但是网上的教程实在是不多
记下来备忘
这里的eth0为本机上的有线网
学校校园网限制出国流量,不得已将走廊上的CMCC-EDU桥接进来用 试过两个无线网卡 一个用来client接收 一个用来AP发送 但是连接速度不是很理想 速度的瓶颈在用来AP的网卡上 后来...
[WP]RoarCTF 黄金6年
题目给出视频 文件结尾发现类似base64base64解密得到rar文件有密码逐帧分析视频发现四个二维码解码得到压缩包密码iwantplayctf从压缩包得到flagroarctf{CTF-from-RuMen-to-RuYuan...
[WP] buuctf reverse 题1-4
easyre拖入IDA寻找main函数 找到flag2.helloworld 反编译dexmain中找到对比语句看到flag3.reverse1IDA查找字符串 看到类似flag...
[WP] CSAW baby_boi 复现
等我看到这个比赛的时候它已经结束了...题目还能下 ,在自己的服务器上搭了一下环境 nc 106.12.39.38 10264位 , 溢出点长度无限 ,无system但是有输出 标准的ret2l...