Python常用技巧
字符串[start:stop:step]是一种切片语法,它表示”从开始到结束,以步长 n 取元素”。 切片语法的完整形式是 [start:stop:step],其中: start 是起始索引(包含) stop 是结束索引(不包含) step 是步长(每次跳过的元素数量) 当省略 start 和 stop 时(如 [::n]),意味着使用默认值 - 从列表的开始到结束。 例如: [::1] 表示获取所有元素(步长为1,相当于原列表的副本) [::2] 表示获取每隔一个的元素(索引为0, 2, 4…的元素) [::-1] 表示反转列表(步长为-1,从后向前取元素)
ciscn2025UP WriteUP
ciscn2025半决赛 WriteUPTeam: Im_@tEa_P0t(半决赛三等奖,题实在是太难了) AWDP爆零了,真难 ISW应急响应题目1我rs用不了,抽风了,没看raw亏死我了 首先连接服务器,使用tcpdump抓包,得到一个.pcap文件 然后使用scp下载下来 使用wireshark打开,找到统计-端点,之后就能发现那个异常ip 192.168.57.203:4948 转md5__小写__(不是哥们你flag{MD5}卡了我半天)然后得到flag 题目2已经知道了55658是通信端口,直接写脚本检测55658等待程序出现 嗯好,到结束了也没出现,临近比赛结束一小时的时候发现是可变端口,攻击机端口不可变 很好白等了,最后也没弄出来
DASCTF WriteUP
DASCTF2024最后一战 WriteUP队伍名称 Im_@tEa_P0t 排名89 名 解题思路CHECKIN签到题打开题目后给了一个网址https://game.gcsis.cn,根据提示使用dirsearch进行扫描,扫出目录下的robots.txt 访问后得到flag REVERSEtryre 首先用exeinfo看一下有没有壳 发现没壳,用ida打开直接转换成伪代码 然后发现里面有个类似base64表的东西ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/ 查看main,发现类似base64操作和xor操作 让GPT生成下代码 def custom_base64_decode(encoded): decode_table = "ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/" base64_table =...
ichuqiu24 WriteUP
2024春秋杯冬季赛 WriteUPMISC简单算术 根据题目提示,猜测文本经过了异或加密 def xor_decrypt(text, key): return ''.join(chr(ord(c) ^ key) for c in text) encrypted_text = "ys~xdg/m@]mjkz@vl@z~lf>b" # 尝试常见的密钥 (0-255) for key in range(256): decrypted = xor_decrypt(encrypted_text, key) print(f"Key {hex(key)}: {decrypted}") 运行后,发现Key 0x1f:...
ciscn2025 WriteUP
ciscn2025初赛 WriteUPTeam: Im_@tEa_P0t(成功通过初赛) MISCZeroshell-1分析流量包,查询zeroshell的漏洞,可以找到一个rce漏洞 然后里面的referer就是flag Zeroshell-2通过这个漏洞去找flag就可以了 Zeroshell-3找了黑色的,查了查ip归属地,然后对了?算是蒙的吧 flag{202.115.89.103} Zeroshell-4221.204.15.87 山西太原联通 221.204.14.52 山西太原联通 查最近更新的文件 在/tmp里面找文件,用ls...
WuCup WriteUP
WuCup WriteUP密码的旋转木马 战绩如下:也是氵到三等奖了(雾 非新生ctf赛事,连着9小时,打下来还是挺累的XD MISCSign直接用赛博厨子就能得到flag 原神启动附件中一个png和一个zip 压缩文件加密了,猜测png中有密码 用stegsolve查看得到zip密码 拿到密码后解压压缩包 得到一个word文档 打开word文档全选字体查看是否有隐藏的,果然有 查找隐藏文字的过程中发现一个图片,上面貌似有东西 使用stegsolve查看后发现是一个类似flag的东西,直接提交发现不行 使用binwalk取出word文档中的压缩包,发现一个加密的压缩包 猜测是该压缩包的密码 打开后还有一个加密文档,猜测这个应该就是flag了 密码就是刚刚隐藏的文字 得到flag 旋转木马(这是预期解?)这是什么题这么ex人 不要多想,直接拼接文件疯狂base64就能出,这题咋想的(难受死我了 得到flag 太极(赛时未解出)提示三错了,如果将提示四与提示三一起看的话这个是解不出的 根据提示四 可以得到tieny 太极生两仪tai ji sheng liang...
Re学习笔记
一些概念可执行文件// Hello CTF: 目前我们常见的两大主流平台分别是 Linux 和 Windows;在前者环境下,其主要的可执行文件对应的名称为 ELF(Executable and Linking Format)文件;在后者环境下,其可执行文件对应的名称为 PE(Portable Executable)文件 https://hello-ctf.com/HC_Reverse/Quick%20Start%EF%BC%9A%E5%8F%AF%E6%89%A7%E8%A1%8C%E6%96%87%E4%BB%B6/ 汇编语言(ASM 汇编)需要了解的什么: 寄存器(了解的要多一些,要知道每个寄存器做什么的) jcc leave ret cmp xor sub test mov
刷题中遇到的MISC盲点
加密方法&文字隐写serpent(snake) http://serpent.online-domain-tools.com/ BrainFuck (brainfuck码例子) https://www.bf.doleczek.pl/ 嵌套 base64想出这个东西的诗人握持(雾 如果看到一大堆的base 64编码,跑不出来文件类型 或者base 64解密后变短了而且结果还是base 64 就怀疑是否是base 64嵌套,也就是一个数据一直base64编码 盲文翻译eg: ⡇⡓⡄⡖⠂⠀⠂⠀⡋⡉⠔⠀⠔⡅⡯⡖⠔⠁⠔⡞⠔⡔⠔⡯⡽⠔⡕⠔⡕⠔⡕⠔⡕⠔⡕⡍= https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen NTFS数据流隐写 使用windows自带的notepad 使用lads 使用NtfsStreamsEditor(推荐) eg: https://blog.csdn.net/qq_45836474/article/details/111074356 0okeg: Ook. Ook. Ook. Ook....
C语言编写过程中的Bugs
常识最大公约数(GCD)辗转相除法(欧几里得算法) // ChatGPT 假设我们要计算两个正整数 a 和 b 的最大公约数,步骤如下: 用较大的数 a 除以较小的数 b,得到余数 r。 如果余数 r=0,则 b 就是 a 和 b 的最大公约数。 如果 r ≠ 0,则将 a 赋值为 b,将 b 赋值为 r,重复步骤 1,直到余数为 0。 通过不断用较大的数除以较小的数,可以不断缩小问题规模,最终得到最大公约数。 最小公倍数(LCM)LCM = (a * b) / GCD(a, b) 判断素数注意: 1不是素数!2是素数! //ChatGPT 判断方法: 简单方法:从 2 到 n−1 的每个数都尝试除 n。如果 n 能被其中任何一个数整除,那么 n 就不是素数。 优化方法:只需检查从 2 到 根号n 的数即可。因为如果一个数 n 能被大于 根号n 的数整除,则它必定也能被小于 根号n 的数整除。检查从 3 到 sqrt(n) 的奇数. 6k加减一:除了 2 和 3 之外,所有素数都可以表示为 6k±1...
Minecraft简单快速联机教程
用樱花frp进行简单多人联机(超详细版)准备工作 一台能玩mc的电脑 一个能用的邮箱 一个能用的手机号 一个能用的网络 有一块钱的支付宝(实名认证用) 手 眼睛和脑子(雾 注:该教程为基于局域网游戏的多人联机教程,并不是开服教程 配置樱花frp什么是樱花frp?为什么需要端口穿透?樱花frp官网:Sakura Frp | 樱花内网穿透 — 免费内网穿透_免费端口映射_高速_高防节点_不限流量_Minecraft我的世界_微信开发调试_群辉NAS_无需公网_免备案 樱花frp(SakuraFrp)是一款非常好用的端口穿透软件,它有免费流量,并且非常稳定。为什么需要端口穿透?樱花frp官网是这么说的 注册、登录你的账号要使用樱花frp,你需要一个账号,注册需求如下 注册好后,去邮箱点下验证邮件,就可以登录了 点击Sakura...