1. 0ctf2017 writeup from cnss

    结果高校第9, 水啊 …

    ,

  2. i春秋30强CTF

    web狗的writeup id:l4t0_0能看到吗?查看源代码得到flag{a2714506-b3e2-417d-bac9-e8d078ed4d96} 加密的地址注释里面 flag{455ec542-5f3e-4cd6-beb0-26a5e67338fe} 看仔细了base64 pass=MWMzNmNkNTI= ==> 1c36cd52 pas …

    ,

  3. nsctf2015-writeup

    re1ASCII找到flag:{NSCTF_md5065ca>01??ab7e0f4>>a701c>cd17340} 异或0x7 712df97688fe0b7a399f076d9dc60437 re2找字符串 flag:{NSCTF_md57e0cad17016b0>?45?f7c>0>4a>1c3a0} …

    ,

  4. gctf2015-writeup

    gctf writeup, by cnssWEB200先吐槽,第一天做的时候web100表里面居然flag字段为空,就以为是个坑,到处翻表,结果是被人搅了而已,那么卡的服务器居然出的是时间盲注真是醉了。 当url中出现大写的PG_SLEEP的时候就会返回can’t use sleep,测试小写的时候发现可以成功sleep并不拦截。因此写个tamper用sqlmap跑,tamper代码如下: 12 …

    ,

  5. Nazo LEVEL 闯关游戏题解[更新至0+85+EX10关]

    Basic网址 http://cafebabe.cc/nazo/ 手机hint: chrome浏览器在网页前加view-source: 可以查看源代码..现在没找到可以调试网页的工具,所以那个52是不能做的.. 页面和hint(右边是进入左边地址的hint) 1234567891011121314151617181920212223242526272829303132333435363738394 …

    , ,

  6. ISCC2015(base&web)

    BASE50-easy?12345678910111213#ISCC-BASE50_easy?.pycode = "mzdvezc"CHARBASE = ord('a')# encode y = 5x + 12 (mod 26)# decode x = 21(y - 12) (mod 26)for i in code: y = ord(i) - …

    , ,

  7. CCTF2015-writeup[LFP]

    dynamic&static (100pt)你是喜欢动态还是静态?(Flag非CCTF{}形式) http://pan.baidu.com/s/1dDk0cP7 圣诞树 (200pt)http://pan.baidu.com/s/1jGxNcZs (3xq8) flag非CCTF{}格式 这两题基本一个模子刻出来的 唯一不同就是一个是w …

    ,