技术栈
网鼎杯
落寞的魚丶
14 天前
ctf
·
crypto
·
网鼎杯
·
2024年网鼎杯
2024年第四届“网鼎杯”网络安全比赛---朱雀组Crypto- WriteUp
前言:本次比赛已经结束,用于赛后复现,欢迎大家交流学习!给出了p的高256位,爆破8位即可用copersmith
风飘红技术中心
1 个月前
sql
·
web
·
ctf
·
sql注入
·
网鼎杯
2024-网鼎杯第二次模拟练习-web02
进入做题页面,经过信息搜集和目录扫描,发现只有一个公告是可以利用的`http://0192c74e0f9871c2956795c804c3dde3.8nfp.dg01.wangdingcup.com:43014/OA_announcement.php?id=1`
孪生质数-
1 个月前
网络安全
·
密码学
·
ctf
·
网鼎杯
记录:网鼎杯2024赛前热身CRYPT02密码学
孪生质数-
1 个月前
web安全
·
网络安全
·
网鼎杯
记录:网鼎杯2024赛前热身WEB01
编写蚁剑一句话木马直接上传蚁剑连接这里生成 的flag是随机的,因为烽火台反作弊会随机生成环境,在一顿查找后,在home目录下找到flag(flag不能泄露,会监测串flag)
孪生质数-
1 个月前
网络安全
·
密码学
·
网鼎杯
记录:网鼎杯2024赛前热身CRYPT01密码学
题目下载并打开附件判断为凯撒密码,尝试移位解密在第10位发现flag字样提交得分解密脚本为个人自用,因比赛未结束故不开源
一路向北_.
1 个月前
php
·
反序列化
·
网鼎杯
[网鼎杯 2020 青龙组]AreUSerialz
目录一、题目分析(1)构造函数(2)process函数(3)write函数(4)read函数(5)destruct函数
脸红ฅฅ*的思春期
3 个月前
反序列化
·
网鼎杯
BUUCTF—[网鼎杯 2020 朱雀组]phpweb
打开题目是这样子的。啥也不管抓个包看看,从它返回的信息判断出func后面的是要调用的函数,p后面的是要执行的内容。