NCTF2024-crypto NCTF2024-Crypto 拼尽全力就写出两题,已经不想思考了,都不难,只是细节(指数据处理)有点麻烦。 sign 题目 srv.py 1234567891011121314151617181920212223242526272829from Crypto.Util.number import *from util import *from os import getenvfrom Cr 2025-03-23 ctf > wp #crypto
AI小项目之springboot+vue https://github.com/naby1/springboot_vue 由于客观原因,尝试0基础接触springboot+vue 在Ai的帮助下(指99%的代码,使用的是元宝的deepseek深度思考,无联网),写了两个小项目,这里记录一下。 文件系统 (由于本人技术太差,基本都是写在一个文件中,勿喷) 实现了简单的文件系统,根目录配置在java/src/main/java/org. 2025-03-19 springboot > vue #springboot #vue
HGAME2025-Crypto Crypto sieve 123456789101112131415161718192021from Crypto.Util.number import bytes_to_longfrom sympy import nextprimeFLAG = b'hgame{xxxxxxxxxxxxxxxxxxxxxx}'m = bytes_to_long(FLAG 2025-02-12 ctf > wp #Crypto
hexo-fliud主题友链分类 需求在友链部分进行分类处理 在_config.fluid.yml中的items部分可以多填一个title作为分类标题,然后再在下面添加友链 1234567891011121314151617- title: "YR" links: - { title: "xiaoy", intro: "(reverse)&qu 2025-02-11 fliud #hexo #fliud
VNCTF2025 签到 欢迎 /proc/self/environ读取环境变量 sed匹配后使用&符号可以再次引用匹配到的字符 Crypto easymath 12345678910111213141516171819202122from Crypto.Util.number import *from secret import flagflag=bytes_to_long(flag)l=flag 2025-02-09 ctf > wp #ctf
SUCTF2025-crypto SUCTF2025 题目很不错,但就出了两题,还有几题感兴趣的,有时间复现一下 密码做题步骤:发动强大的搜索引擎,先拿代码问GPT,得到代码的大致流程和一些关键信息(比如算法、用到的知识点),然后打开搜索引擎(bing、Google),开始搜索对应知识点,最最重要的是:在前面加上ctf,然后对知识点加上双引号(搜索结果包含),然后直接找wp有脚本就好啦! SU—signin 题目 数据就 2025-01-12 ctf > wp #crypto #ctf
提取学术论文中的KEYWORDS 由于不同期刊和不同作者对学术论文中keywords部分要求不同,直接写程序提取很难做到普适性(也可能是我太菜了),然后就尝试了一下直接使用大模型进行提取,发现效果还不错,顺便就搞一下本地大模型。目前找了IEEE、ACM、springer这三个期刊的几篇文章,效果很好,应该只要标准点的都行。 这里使用ollama,安装方便且拉取模型也很方便。具体安装方法我就不说了,很简单,网上教程也很多了,主要就是 2025-01-08 python #ollama #python #keyword
2024第一届Solar杯应急响应挑战赛 2024第一届Solar杯应急响应挑战赛 内存取证 签到 《一把梭》 内存取证 查看镜像信息,暂定镜像系统为Win7SP1x64 vol.exe -f SERVER-2008-20241220-162057.raw imageinfo vol.exe -f SERVER-2008-20241220-162057.raw --profile=Win7SP1x64 内存取证-1 找到rd 2024-12-28 ctf > wp #Forensics
2024年度总结 2024年度总结 前言 2024也很快就过去了,今年大部分事也都做完了,就趁今天生日,做一下总结吧。 CTF总结 上半年说过的这里就不说了。 我觉得最重要的就是进了一次线下吧,没想到27(进20)名都能进闽盾杯线下,当时在现场居然看到了有70多名的都进了线下。原来大佬都已经看不上这种比赛了。 在线下靠队友蹭了个三等奖。(密码手线下就是去旅游哒) 之后在NSS-3rd的时候凭运气拿到了第一份 2024-12-16 me #me
CISCN-CCB-BY-YR YR战队 WRITEUP 一、战队信息 战队名称:YR 战队排名:492 二、解题情况 三、解题过程 Crypto fffffhash 通过输出关键的参数x=309485009821345068724781371, 搜索309485009821345068724781371知道是FNV-128bit 查到利用LLL的类似的wp:https://github.com/DownUnder 2024-12-15 ctf > wp #Crypto #Forensics