CTF专场

CTFshow 菜鸡杯

​https://hub.ctfer.com/任务:打败五大派高手的围攻,最后挑战邪恶BOSS【没技术是菜鸡】比赛:CTFshow 菜鸡杯 (简称:鸡杯)开始:2020/8/29 9:00结束:202...
阅读全文
CTF专场

2020年羊城杯网络安全大赛

​WEBeasycon一窝蚂蚁大概有500-2000只,而梵蒂冈只有800人,如果这窝蚂蚁入侵梵蒂冈,他们要提着菜刀才能解决这群蚂蚁,但是你并不关心你只关心你自己183.129.189.60:1002...
阅读全文

流密码

伪随机密钥流(keystream)由一个随机的种子(seed)通过算法(称为:PRG,pseudo-random generator)得到,k 作为种子,则 G(k) 作为实际使用的密钥进行加密解密工...
阅读全文

格密码

​格密码线性独立空间上有集合 v1,⋯,vn∈Rn,格(Lattices)就是这些向量的线性组合,用公式表示为:L=a1v1+a2v2+⋯+anvn∣a1,a2,⋯,an∈Z。格 L 的维数等于格中向...
阅读全文

命令行工具

命令行工具​模拟工具RequestBin:http://requestbin.net/ (调试http/https交互)Ceye:http://ceye.io/ (检测带外流量的监控平台,如DNS查询...
阅读全文
CTF专场

DASCTF 六月团队赛

​~~没有web手+pwn手伤不起~~~~​MISCPhysicalHacker提交flag时请提交{}里面的已知数据包文件DASCTF_June.cap和hint.txt由hint.txt脚本知某个...
阅读全文

取证

volatilityhttps://github.com/volatilityfoundation/volatility镜像基本信息(得到profile):volatility -f mem.data...
阅读全文
CTF专场

pwn0基础第一弹

题目 下载二进制文件,使用checksec命令查看保护开启情况 可以看到,二进制文件是32位文件 开启了NX保护 使用IDA查看代码 找到main函数,在左侧可以直接双击,然后按F5可以查看C语言的代...
阅读全文
CTF专场

pwn02 0基础第三弹 ret2libc

对应平台pwn07,有溢出,无system和/bin/sh字符串 流程如下 溢出到任意返回地址 执行一个特殊的位置 pop rdi;ret 借用 pop rdi;指令,成功将栈顶的 elf.got[‘...
阅读全文