比较经典的虚拟机的题目是南邮的cg-ctf的题目, 然后先写了前面的cg-ctf的两个题目,其实当时做的时候还没太大虚拟机的感觉,后面接触到hgame的题目,然后再看的时候就感觉到有些那个意思,但是两个题目是基础题目也...
标签: 南邮web
计算机图形学(Computer Graphics,简称CG)是一种使用数学算法将二维或三维图形转化为计算机显示器的栅格形式的科学。简单地说,计算机图形学的主要研究内容就是研究如何在计算机中表示图形、以及利用计算机进行图形...
前言 萌新刷题,寒假又补充更新了Crypto部分; 正文 Web题解 文件包含 1.直接包含内有运行代码的文件 <?... include $_GET['file'];...那么就可以通过抓包修改file值的办法去运行一些本来不该运行的文件也可以通过...
南邮CG-CTF—加密Crypto writeupeasy!Keyboard异性相吸注意!!Wiener Wiener Chicken DinnerBaby RSAClassical 南邮CG-CTF链接 easy! Keyboard 异性相吸 注意!! Wiener Wiener Chicken Dinner Baby RSA ...
CTF资源(练习网站,偏向web) 既然能看到这篇文章,CTF应该不用我再介绍了 ,这篇文章主要分享一些练习资源,只有平时多练习才能增加丰富的经验,这篇文章适合小白阶段的日常难度后续等我掌握再多我再介绍更高深度...
南京邮电大学 算法设计与分析 课后习题
CG-CTF密码学链接:https://cgctf.nuptsast.com/challenges#Crypto 0x01 easy! 密文 bmN0Znt0aGlzX2lzX2Jhc2U2NF9lbmNvZGV9 直接base64解密 nctf{this_is_base64_encode} 0x02 Keyboard 密文 ytfvbhn tgbgy hjuygbn...
NJUPT-CG-OpenGL 由于疫情,[2021-2022-1] 的计算机图形学课程(课程代号:B0301312C )采取了线上教学模式。 鉴于这门课程的内容有一定难度,我已将课程回放保存并上传 bilibili 弹幕网(BV1ib4y1Y74J)。此外,...
SQL注入2 分析源码 <?php if($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_... //这是登录数据库的 mysql_select_db(SAE_MYSQL_DB); ...
南邮CTF平台RSA EASY 先看题 首先复习一下RSA加密算法 RSA加密 首先随机选择两个大素数p,q,计算n = pq; 计算 φ(n)=(p-1)(q-1); 选取一个大整数e作为加密密钥,满足gcd(e,φ(n))=1; 解出解密密钥d,满足e*d ≡...
题目链接:cgctf 这里有一段丢失的md5密文 e9032???da???08????911513?0???a2 要求你还原出他并且加上nctf{}提交 已知线索 明文为: TASC?O3RJMV?WDJKX?ZM 题目来源:安恒杯 给出一段不完整的md5值,和一段...
https://cgctf.nuptsast.com/login1.签到题F12查看网页源代码就有flag2.md5 collision附上题目给的源代码md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $...
CG(南邮)CTF:https://cgctf.nuptsast.com/login web 签到题 查看源码 nctf{flag_admiaanaaaaaaaaaaa} md5 collision php弱类型 http://chinalover.sinaapp.com/web19/?a=aabg7XSs nctf{md5_collision_is_...
下面是所有现在可以做的web题的wp!建议使用CTRL+F查找所需题目,我都有标注!这样方便!1、签到题直接查看源码即可2、md5 collision解读代码:$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);...
这几天做了一下南邮平台的几个ctf题,题比较简单,这里写一下两个sql注入的题的wp,两个题都是sql注入,并以post方式提交数据: sql-1: 首先查看源码: <html> <head> Secure Web Login </head> ...
1. Hello,RE! 直接拖进IDA,根据提示找奇怪的字符串并转换 直接切近main函数,然后转成伪C代码,发现了输出flag的结构,直接吧看到的数字进行转换就好 2. ReadAsm2 ...硬考汇编阅读能力,读呗……给出的是func...
https://cgctf.nuptsast.com/challenges#Web
在这个信息时代,计算机专业一直都是处于火爆的状态,它有着应用性广、交叉面多等特点,几乎覆盖社会各行各业,这...教育部最新第四轮计算机科学与技术学科评估具体排名,其中排名前4的大学是北京大学、清华大学、浙...
平台地址:https://cgctf.nuptsast.com/login 1.签到题 F12查看网页源代码就有flag 2.md5 collision 附上题目给的源代码 md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != '...
南邮CTF——WEB Write Up md5 collision——md5弱类型 题目:md5 collision <?php $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' && $md51 ==...
标签: CTF
CG-CTF —RE xor 用IDA打开先看main函数,发现是几个fun和一个check,然后函数列表也就这几个自定义函数 先检查了check(), 发现return的success是正确的提示,看前面的是将input和v2比较,v2是copy的unk_100000...
题目描述 解题思路 已知(e,n),c 首先分解n 在线分解 可以得到p和q p=1578173871764844869716052171 q=10710927547195113973175047066215146269 直接跑代码出flag啦~ ...q=10710927547195113973175047066215146269 ...
先点进去看看有什么 什么都没有 看看网址 这明显是文件包含格式的网址 构造代码访问。 然后通过base64解码器解码 得到flag
flag是动态图最后一句话的拼音首字母 加上nctf{} Hahaha.......... foremost分离, get23333333333333333333333333333333333333333333