ciscn2025UP WriteUP
发表于|更新于|CTF_WriteUP
|浏览量:
ciscn2025半决赛 WriteUP
(半决赛三等奖,题实在是太难了)
AWDP
爆零了,真难
ISW
应急响应
题目1
我rs用不了,抽风了,没看raw亏死我了
首先连接服务器,使用tcpdump抓包,得到一个.pcap文件
然后使用scp下载下来
使用wireshark打开,找到统计-端点,之后就能发现那个异常ip
192.168.57.203:4948
转md5__小写__(不是哥们你flag{MD5}卡了我半天)然后得到flag
题目2
已经知道了55658是通信端口,直接写脚本检测55658等待程序出现
嗯好,到结束了也没出现,临近比赛结束一小时的时候发现是可变端口,攻击机端口不可变
很好白等了,最后也没弄出来
文章作者: qingchenyou
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 QingChenyou | Luda' Blog!
相关推荐
2025-01-17
DASCTF WriteUP
DASCTF2024最后一战 WriteUP排名89 名 解题思路CHECKIN签到题打开题目后给了一个网址https://game.gcsis.cn,根据提示使用dirsearch进行扫描,扫出目录下的robots.txt 访问后得到flag REVERSEtryre 首先用exeinfo看一下有没有壳 发现没壳,用ida打开直接转换成伪代码 然后发现里面有个类似base64表的东西ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/ 查看main,发现类似base64操作和xor操作 让GPT生成下代码 def custom_base64_decode(encoded): decode_table = "ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/" base64_table =...
2025-06-10
XYCTF2025复现 WriteUp
XYCTF 2025...
2024-12-01
WuCup WriteUP
WuCup WriteUP密码的旋转木马 战绩如下:也是氵到三等奖了(雾 非新生ctf赛事,连着9小时,打下来还是挺累的XD MISCSign直接用赛博厨子就能得到flag 原神启动附件中一个png和一个zip 压缩文件加密了,猜测png中有密码 用stegsolve查看得到zip密码 拿到密码后解压压缩包 得到一个word文档 打开word文档全选字体查看是否有隐藏的,果然有 查找隐藏文字的过程中发现一个图片,上面貌似有东西 使用stegsolve查看后发现是一个类似flag的东西,直接提交发现不行 使用binwalk取出word文档中的压缩包,发现一个加密的压缩包 猜测是该压缩包的密码 打开后还有一个加密文档,猜测这个应该就是flag了 密码就是刚刚隐藏的文字 得到flag 旋转木马(这是预期解?)这是什么题这么ex人 不要多想,直接拼接文件疯狂base64就能出,这题咋想的(难受死我了 得到flag 太极(赛时未解出)提示三错了,如果将提示四与提示三一起看的话这个是解不出的 根据提示四 可以得到tieny 太极生两仪tai ji sheng liang...
2025-08-18
LilCTF2025 WriteUp
LilCTF 2025 WP cryptoez_math exp: Sage Cell运行: from sage.all import * p = 9620154777088870694266521670168986508003314866222315790126552504304846236696183733266828489404860276326158191906907396234236947215466295418632056113826161 #GF(p):为矩阵创造有限域,保障矩阵可逆运算 C = Matrix(GF(p), [ [7062910478232783138765983170626687981202937184255408287607971780139482616525215270216675887321965798418829038273232695370210503086491228434856538620699645,...
2025-09-14
CCB2025 WriteUp
第五届”长城杯“ WP(WP为个人部分) AI2 easy_poison操作内容:分析训练集和题目 按照要求查询train_set,查找可以构建攻击的地方 修改trigger,将其反向 补全nltk路径 重新训练模型 验证得到flag flag值:flag{3e7d92c4-5a8f-4d2b-a9c7-816253940718} 3 大语言模型数据投毒操作内容:尝试过微调模型,但是多次无法成功 于是另想思路 看到题目中的测试样本被pyarmor保护 想到之前有开源项目可以破解 于是尝试破解 得到检测脚本源码 然后通过源码进行逆向,发现只需要构造虚假的模型就可以 交给ai生成代码 运行即可 代码脚本:# get_flag.py import types # 这里的模块名按你的文件名来 import,假设原文件名是 eval_code33.py import eval_code33 as m # 1) 假 load_model:不去下载/加载任何模型 def fake_load_model(model_path): # evaluate_model...
2025-04-27
FIC25初赛 WriteUP
FIC25初赛 WriteUP总分: 410 排名: 35 (与 36SkyMirror同分) 正确率: 91.11% 最后慌了第四部分乱交导致正确率炸了,要不然应该是只交错一道的( 网站快照1.请分析检材一,该取证录像文件的 SHA256 值为2753da22fe23cadaadc14fe4c1d5096a153360d9f91097ea376846431f5c1567 2.请分析检材一,远程取证所使用的 OBS 工具版本号为29.1.3 3.请分析检材一,该检材所使用的远程取证的工具名称为A 4.请分析检材一,在该检材中,远程取证过程中校验的北京时间为D 5.请分析检材一,远程取证的网站 IP 地址为172.16.10.200 6. 请分析检材一,在该检材中,远程取证的网站密码为admin123 7. 请分析检材一,在已固定的“订单列表”中发现有一页缺失。请找出缺失页面的具体页码为12 视频里面一共给到13页,猜测缺失数据在前13页 数了数没数错的话就是12 8....
公告
This is Qingchenyou's Blog!
