0xGame2024 WEEK1WEBez_rce访问网å�€å�‘ç�°ç»™äº†æº�代ç � 1234567891011121314151617181920from flask import Flask, requestimport subprocessapp = Flask(__name__)@app.route("/")def index(): return open(__file__).read()@app 2024-10-06 #WP
DASCTF2024 MISChiden题目给了两个附件 第一个附件的æ��ç¤ºæ˜¯æƒ³å‘Šè¯‰ä½ ç”¨rot13+rot47å�»è§£å¯†ï¼Œé‚£å°±ç›´æ�¥å�»è§£å¯† å¾—åˆ°åŠ å¯†çš„è„šæœ¬ï¼Œæ�¥ä¸‹æ�¥ç›´æ�¥å�»å†™è§£å¯†çš„脚本 1234567891011121314151617181920212223import wave# 打开éš�è—�æ•°æ�®çš„ WAV 文件with wave.open("hiden.wav", "rb") as f 2024-09-16 #WP
2024-MOECTF RExor先用exeinfo查看exe文件 得知是64�的c编译的文件,就拿ida��编译 大致的解密�路就是用数组里�的密文�异或0x24,直�写py脚本 找到密文所在�置 12345678910cipher=[0x49, 0x4B, 0x41, 0x47, 0x50, 0x42, 0x5F, 0x41, 0x1C, 0x16, 0x46, 0x10, 0x13, 0x1C, 0x40, 2024-08-10 #WP
DASCTF2024暑期挑战赛 REBabyAndroid拿到了一个apk文件,和一段æµ�é‡�文件,先å�»jadx把apkå��编译然å��æ�œç´¢æµ�é‡�的域å��(yuanshen.com) æ‰¾åˆ°å…³é”®çš„åŠ å¯†å‡½æ•° ç�†ä¸€ä¸‹åŠ 密逻辑,收首先ä»�Sex.jpgä¸åŠ 载了一个类,先å�»çœ‹çœ‹æ€�ä¹ˆåŠ è½½çš„ 找到loadData函数 å�‘ç�°æ˜¯é€šè¿‡rc4解密得到的,并且给了解密的密钥,用大å�¨å�»è§£å¯†ä¸€ä¸‹ 得到了dex文件,用jadxå†�å�»å��编译一下,简å�•ä»‹ç»�一下dex的文件 2024-07-21 #WP
DASCTF X HDCTF 2024 公开赛 WEBImpossibleUnser题目给æº�ç �,查看一下æº�ç �,å�‘ç�°åœ¨/ctf下的å�¯ç–‘çš„æº�ç � 1234567891011121314151617181920public void handle(HttpExchange httpExchange) throws IOException { InputStream requestBody = httpExchange.g 2024-07-01 #WP
NSSCTF_Round23 easy_mathncè¿�æ�¥å�‘ç�°æ˜¯æ ¹æ�®4个数å—判æ–能ä¸�能å®�ç�°24点,输入True或False,输入的True或False按顺åº�å�˜æˆ�1å’Œ0,å†�解ç �就能得到flag,直æ�¥ç”¨è„šæœ¬å®�ç�° 1234567891011121314151617181920212223242526272829from exp1 import *from pwn import *import refrom itertools impo 2024-04-28 #WP
D^3CTF MISCBaldur’s Gate 3 Complete Spell List�flag.zip 附件是json文件,里�全是法术�称 猜测先将法术�都��出�,�一对{}为一行,��的法术�用#分割 123456789101112131415161718192021222324import jsondef traverse_json(data,line): if isinstance( 2024-04-27 #WP
NKCTF2024 MISCex1tæ ¹æ�®ç©ºç™½çš„æ��示ä¸çš„ “c çš„æ ‡å‡†â€� ,很自然想到 “\x00â€� å—符截æ–,测试å�‘ç�° python 执行脚本时æŸ�è¡Œä¸é—´å¦‚æ�œå‡ºç�° “\x00â€� ,这一行å��é�¢çš„就被èˆ�弃(包括æ�¢è¡Œï¼‰ï¼Œç›´æ�¥å’Œä¸‹ä¸€è¡Œæ‹¼æ�¥ã€‚所以å�¯ä»¥å°†ä¸‰å¼•å�·ç”¨ “\x00\nâ€� 分隔。 12345678910111213141516171819from pwn import *import sysLOCAL = len(sys. 2024-03-23 #WP
2024VCTF MISCcheckin是一个å‰�端å°�游æˆ�,查看æº�ç �game.jså�‘ç�°js代ç �被混淆了,å�»è§£æ··æ·†ï¼ˆhttps://obf-io.deobfuscate.io/) 分æ��之å�� å�»è§£å¯†çº¢æ¡†éƒ¨åˆ† 得到 flag{We1c0m3_VCTF_2024} f0rensicmaster终æ��套娃题 ç»™äº†ä½ ä¸€ä¸ªé•œåƒ�文件,这边è¦�用FTK Imager挂载,注æ„�:在win10æœºä¸ŠæŒ‚è½½ï¼Œå› ä¸ºä¹‹å��会解bitlocker在wi 2024-03-16 #WP
腾龙æ�¯2024 MISC简简å�•å�•ä¸€å¼ 图片打开附件å�‘ç�°ä¸€å¼ 图片 æ ¹æ�®å›¾ç‰‡çŒœæµ‹å’Œåƒ�ç´ æœ‰å…³ï¼Œé‚£å°±ä¾�æ¤æ��å�–åƒ�ç´ å€¼çœ‹çœ‹ 1234567891011121314151617181920from PIL import Image# 打开图片文件image = Image.open("misc_1.png") # å°† "example.jpg" 替æ�¢ä¸ºä½ 的图片文件路径# è�·å�–图片的宽度 2024-03-16 #WP