网鼎杯

落寞的魚丶14 天前
ctf·crypto·网鼎杯·2024年网鼎杯
2024年第四届“网鼎杯”网络安全比赛---朱雀组Crypto- WriteUp前言:本次比赛已经结束,用于赛后复现,欢迎大家交流学习!给出了p的高256位,爆破8位即可用copersmith
风飘红技术中心1 个月前
sql·web·ctf·sql注入·网鼎杯
2024-网鼎杯第二次模拟练习-web02进入做题页面,经过信息搜集和目录扫描,发现只有一个公告是可以利用的`http://0192c74e0f9871c2956795c804c3dde3.8nfp.dg01.wangdingcup.com:43014/OA_announcement.php?id=1`
孪生质数-1 个月前
网络安全·密码学·ctf·网鼎杯
记录:网鼎杯2024赛前热身CRYPT02密码学
孪生质数-1 个月前
web安全·网络安全·网鼎杯
记录:网鼎杯2024赛前热身WEB01编写蚁剑一句话木马直接上传蚁剑连接这里生成 的flag是随机的,因为烽火台反作弊会随机生成环境,在一顿查找后,在home目录下找到flag(flag不能泄露,会监测串flag)
孪生质数-1 个月前
网络安全·密码学·网鼎杯
记录:网鼎杯2024赛前热身CRYPT01密码学题目下载并打开附件判断为凯撒密码,尝试移位解密在第10位发现flag字样提交得分解密脚本为个人自用,因比赛未结束故不开源
一路向北_.1 个月前
php·反序列化·网鼎杯
[网鼎杯 2020 青龙组]AreUSerialz目录一、题目分析(1)构造函数(2)process函数(3)write函数(4)read函数(5)destruct函数
脸红ฅฅ*的思春期3 个月前
反序列化·网鼎杯
BUUCTF—[网鼎杯 2020 朱雀组]phpweb打开题目是这样子的。啥也不管抓个包看看,从它返回的信息判断出func后面的是要调用的函数,p后面的是要执行的内容。