关于
站点导航
靶场
网盘
游戏
歌单
友链
瞬间
聊天室
首页
Login
Menu
关于
站点导航
靶场
网盘
游戏
歌单
友链
瞬间
聊天室
首页
DHCP'blog
Archives
2023 / 11
2023山河ctf misc message
2023-11-05
MISC
2023山河ctf misc message 打开txt: 0001000D91683106019196F40008C26211002072B975915730671B54114F60000A000A592982B15C065265843D8A938A00000A000A5E8A9AA453D883
2023山河ctf misc 可爱的派梦捏
2023-11-05
MISC
2023山河ctf misc 可爱的派梦捏 题目压缩包解压缩以后发现是一个图片 放入kali使用binwalk分离 分离出了两个txt,打开看一下
[Workshop CE]Dice-2
2023-11-04
Cheat Engine
[Workshop CE]Dice-2 题目描述: PL:“我想直接拿到flag” KP:“行,过计算机使用 检定,5个大成功就行” 查看有没有壳,多少位 发现没有 打开一下题目看一看:
[RSA2]P4
2023-11-03
RSA-2
[RSA2]P4 from Crypto.Util.number import * from gmpy2 import * flag = b'NSSCTF{******}' p = getPrime(256) q = getPrime(256) n = p*q d = getPrime(128
[RSA2]P3
2023-11-02
RSA-2
[RSA2]P3 from Crypto.Util.number import * from gmpy2 import * flag = b'NSSCTF{******}' p = getPrime(256) q = getPrime(256) assert p%4 == 3 and q%4
[RSA2]P1
2023-11-02
RSA-2
[RSA2]P1 小e攻击 from Crypto.Util.number import * from gmpy2 import * flag = b'NSSCTF{******}' p = getPrime(5120) q = getPrime(5120) n = p*q e = 97 ph
[Workshop CE]xxNetDisk-1
2023-11-02
Cheat Engine
[Workshop CE]xxNetDisk-1 使用工具:Cheat Engine 7.4 Cheat Engine是一款专注于游戏的修改器。它可以用来扫描游戏中的内存,并允许修改它们。它还附带了调试器、反汇编器、汇编器、变速器、作弊器生成、Direct3D操作工具、系统检查工具等。 运行xxNe
[RSA2]P2
2023-11-01
RSA-2
[RSA2]P2 低加密指数攻击 main.py: from Crypto.Util.number import * from gmpy2 import * flag = b'NSSCTF{******}' p = getPrime(512) q = getPrime(512) n = p*q
GC垃圾绕过反序列绕过throw new Exception(Nope);
2023-11-01
WEB
GC垃圾绕过反序列绕过throw new Exception(Nope); 题名:More Fast 重点:将最终构造的类'$a'进行:$a=array($a,0);后将后面的i:1转为i:0
2023 / 10
递归函数 异或 爆破推测数值
2023-10-31
RE
递归函数 异或 爆破推测数值 使用Exeinfo PE查看一下xysz.exe多少位 发现是64位,没有壳 用x64_ida打开看一下 找到主函数,查看一下伪代码 int __cdecl main(int argc, const char **argv, const char **envp) {
Previous
1 / 6
2 / 6
3 / 6
4 / 6
5 / 6
6 / 6
Next