31kwords28 mins.

# E-CTF 比赛 Write Up [TOC] # 1. Cryptography(密码学) # ASCII me anything but not the flag 根据它的提示,我们先将这段内容用 ASCII 解码,得到: 108 100 111 109 123 85 99 49 122 95 106 53 95 79 111 51 95 88 52 116 95 48 109 95 51 111 88 121 90 107 97 106 48 105 125 10 10 69 98 111 98 32 102 112 32 118 108 114 111 32 104 98 118
15kwords14 mins.

# IDA 的使用 根据程序的位数选择对应位数的 IDA 打开程序。(附件是 64 位的 一般没有特殊需求,我们直接默认点击 OK 就好了 在 functions windows 里面找到 main 然后在右边的窗口里按 F5 就可以跳出反汇编窗口 buuctf-easyre https://blog.csdn.net/weixin_45723661/category_11348511.html # IDA 功能界面介绍 - 蓝色 : .text section - 深蓝:用户写的函数编译后的代码区 - 浅蓝:编译器自己添加的函数,像启动
1.9kwords2 mins.

# 哈希长度与碰撞情况 以下是各种常见长度的哈希函数及其碰撞情况分析: 哈希长度 (bit) 常见算法 碰撞情况 碰撞年份 发明年份 状态 128-bit MD5 存在已知有效碰撞攻击 2004 年 1992 年 已过时,不推荐使用 160-bit SHA-0, SHA-1, RIPEMD-160 SHA-0: 存在已知有效碰撞攻击 SHA-0: 2004 年 SHA-0: 1993 年 SHA-0: 已弃用,不推荐使用 SHA-1: 存在已知有效碰撞攻击 SHA-1: 2017 年 SHA-1: 1995 年 已过时,不推荐使用 256-bit SHA-256,
12kwords11 mins.

# x3ctf Write Up # 1. Misc # p11n-trophy(签到题): 题目描述: 我们首先会得到这样一份证书: 第一题签到题的答案就是证书下面正中间的 “This certificate does not grant the rank of Master"。 # trophy-plus + trophy-plus64: 这两道目描述一模一样 # 其中一个 flag 是藏在 certificate 周围一圈的位置: 人工将这些内容识别,再翻译成二进制然后解码就会得到 flag def decode_binary(content, mapping):
19kwords17 mins.

# 知识点 https://ctf101.org/web-exploitation/overview/ https://www.youtube.com/watch?v=5C-OtW7C5oU&t=30s https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/flask # 练习网站 buuctf https://adworld.xc