ctf

漏洞文库-Web安全7 小时前
安全·web安全·网络安全·密码学·ctf
CTF密码学之SM4SM4.0(原名SMS4.0)是我国采用的一种分组密码标准,由国家密码管理局于2012年3月21日发布。相关标准为“GM/T 0002-2012《SM4分组密码算法》(原SMS4分组密码算法)”。在商用密码体系中,SM4主要用于数据加密,其算法公开,分组长度与密钥长度均为128bit,加密算法与密钥扩展算法都采用32轮非线性迭代结构,S盒为固定的8比特输入8比特输出。SM4.0中的指令长度被提升到大于64K(即64×1024)的水平,这是SM 3.0规格(渲染指令长度允许大于512)的128倍。
kali-Myon13 小时前
java·python·安全·web安全·php·web·ctf
NewStarCTF2025-Week5-Web目录1、眼熟的计算器2、废弃的网站3、小W和小K的故事(最终章)4、Binary Blog反编译jar包看源码
SwBack14 小时前
php·web·ctf·反序列化·雏形系统·qsctf
[qsctf] 雏形系统目录扫描得到www.zip得到php 混淆代码,如下将eval 修改为echo 运行,得到第一次解密的代码
漏洞文库-Web安全19 小时前
安全·web安全·网络安全·php·ctf·反序列化
[CTF]PHP反序列化总结序列化其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。在网上找到一个比较形象的例子
风语者日志18 小时前
前端·web安全·ctf·小白入门
CTFSHOW菜狗杯—WEB签到知识点补充:eval函数:把传入的字符串当作 PHP 代码直接执行,比如eval("echo 'hello';")会执行echo 'hello';
漏洞文库-Web安全2 天前
安全·web安全·网络安全·ctf·md5
【CTF】关于md5总结md5md5 :一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
漏洞文库-Web安全2 天前
安全·web安全·网络安全·ctf·buuctf
【CTF】buuctf web 详解(持续更新)buuctf web题目类型:PHP代码审计查看源码,发现有一个source.php文件查看此文件,出现一堆PHP代码
BINGCHN7 天前
upload·ctf
RCTF2025-photographer(含环境搭建)依旧是docker compose up -d 直接在工作区执行;端口一般也没有冲突;外部是9010;
三七吃山漆10 天前
安全·网络安全·web·ctf
攻防世界——easy_web打开网站后发现有一个输入框发现能回显输入的信息但是在代码中被隐藏了什么发现也没有发现是python的后端
麦烤楽鸡翅11 天前
java·网络安全·jar·ctf·misc·反编译·攻防世界
坚持60s (攻防世界)原题:传送门题目如下:附加内容是一个Executable Jar File(可执行的Jar文件)双击打开 发现是一个游戏 我们需要方向键控制小蛋糕躲避这些绿帽子 看题目名应该要坚持到60秒,但游戏难度太大 我试了几次 最多只有30s多 因为后面会越来越快的 所以玩的话肯定行不通
麦烤楽鸡翅13 天前
网络安全·信息安全·ctf·misc·杂项·攻防世界·二维码处理
give_you_flag(攻防世界)原题:传送门题目如下:附件打开,内容如下:是一个后缀为.gif的动图:我们可以暂停 然后将帧数调到50,如图(针滴难想 (´・ω・`) )
麦烤楽鸡翅15 天前
网络安全·pdf·ctf·misc·杂项·攻防世界·信息竞赛
pdf(攻防世界)原题: 传送门题目如下:附件内容:是一个pdf文件,里面是一张照片根据题目描述,我们可以推测 flag一定就藏在图片里面
Pure_White_Sword16 天前
web安全·网络安全·ctf
Bugku-web题目-xxx二手交易市场关于bugku题目:xxx二手交易市场,打开题目,先注册一个账号。随后登录账号看了一下感觉有头像上传的漏洞点,打开bp,抓取上传头像的那个包
unable code20 天前
网络安全·ctf·misc·1024程序员节
攻防世界-Misc-can_has_stdio?1.BrainFuck语言直接在线解密即可Brainfuck/OoK加密解密 - Bugku CTF平台
Pure_White_Sword20 天前
web安全·网络安全·ctf·文件包含
Bugku-Web题目-文件包含打开题目有一个超链接,点进去后显示 index.php,猜测是提醒我们查看它。因为文件包含的题目通常与php伪协议相关联,于是我们来试试访问文件的伪协议,直接访问index.php 也就是源码。
unable code22 天前
网络安全·ctf·misc·1024程序员节
攻防世界-Misc-SimpleRAR1.rar文件头构成2.gif帧分离3.色道转换4.二维码修复附件为rar文件,解压发现报错secret.png的文件头损坏,说明不能解压出secret.png文件。
麦烤楽鸡翅23 天前
网络安全·密码学·ctf·crypto·解密·攻防世界·幂数加密
幂数加密(攻防世界)原题:传送门题目如下:附件内容:是一个文本文档:8842101220480224404014224202480122
unable code24 天前
网络安全·ctf·misc·1024程序员节
攻防世界-Misc-掀桌子1.特殊进制转换菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻
kali-Myon25 天前
sql·安全·web安全·php·ctf·ssti·ssrf
NewStarCTF2025-Week4-Web目录1、小羊走迷宫2、武功秘籍3、ssti在哪里?4、小E的留言板5、Sqlupload简单 php 反序列化,构造 pop 链即可
unable code1 个月前
网络安全·ctf·misc·1024程序员节
攻防世界-Misc-pdf1.pdf分析在浏览器打开,然后ctrl + a 全选,复制,在打开记事本粘贴,得到flag。kali中的工具。将pdf转成txt。