小红花·文摘
  • 首页
  • 广场
  • 排行榜🏆
  • 直播
  • FAQ
Dify.AI
2025 第五届“鹏城杯”联邦网络靶场协同攻防演练(初赛)个人 Writeup

这篇文章讨论了网络安全挑战中的解密和破解加密文件的过程。作者分享了使用不同工具和技术(如bkcrack、Python脚本等)提取和解密数据的经验,包括处理压缩文件、图像和音频信号。最终,作者成功获取了多个flag,展示了网络安全领域的技术应用和思路。

2025 第五届“鹏城杯”联邦网络靶场协同攻防演练(初赛)个人 Writeup

GamerNoTitle
GamerNoTitle · 2025-12-13T19:05:12Z

Lambda-revenge是XCTF 2022的一道高难度逆向题,基于Lambda演算实现复杂的矩阵乘法验证。通过分析源代码和Church编码,提取矩阵及结果,建立线性方程组求解,最终得到flag:XCTF{M4tRI1|i||l|Il|I1X_A5_YC0mb}。

Lambda-revenge CTF逆向题目完整技术解析

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-20T03:56:14Z

本文分析了一道 PowerPC 架构的 CTF 逆向工程题,涉及 IDEA 和 RC6 双重加密。通过静态分析工具识别文件类型并提取关键数据,最终成功获得 FLAG:8ceeca8e9d7c85fb0d869032。

CrackMe3 逆向分析实战 - PowerPC架构双重加密挑战完全解析

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-18T02:23:31Z

《Lost in Hyperspace》是一个中等难度的靶机挑战,利用PCA将高维数据降维到2D/3D,通过几何结构恢复字符顺序,最终提取出Flag:HTB{L0ST_1N_TH3_SP1R4L}。

HTB-Lost in Hyperspace:探索多维嵌入与隐写空间的旗帜追踪

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-10T03:40:54Z

文章描述了通过信息收集和SQL注入攻击获取目标服务器用户信息,利用端口敲门技术打开SSH端口,最终通过提权获得root权限并寻找flag的过程。

DC-9靶机复现

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-08-02T15:54:56Z

本文介绍了如何通过逆向工程分析64位ELF文件以获取flag。通过反汇编和Python脚本分析main函数,揭示了flag的生成过程,最终得出flag为“SharifCTF{……}”。还提到通过动态调试获取flag的另一种方法。

XCTF-getit我差点就信了!详解CTF逆向中那个“无效”的置换算法

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-07-25T06:44:49Z

通过nmap和dirsearch扫描靶机,发现其使用Drupal CMS。利用Cron任务和Drush命令创建新用户,成功获取webshell并提权,最终找到flag。

DC-7靶机复现

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-07-23T15:31:34Z

本文分析了一个CTF题目,探讨了通过gets函数引发的栈溢出漏洞,利用Canary机制构造payload以控制随机数种子,从而猜测正确数字并获取flag。

XCTF-guess_num釜底抽薪式Pwn:我预判了你的预判,猜数字游戏?我直接看剧本!

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-07-22T09:23:59Z

本文介绍了XCTF-Rverse的六道逆向题目,强调通过反汇编和反编译分析代码以获取flag。关键在于识别字符串信息,运用逻辑推理和输入输出操作,最终成功获取flag。

【保姆级题解】手把手带你走完XCTF-Reverse新手村的六个任务

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-07-20T06:23:05Z

XCTF-stack2题目分析涉及二进制文件反汇编,功能包括输入、展示和修改数字。分析发现修改数字功能存在任意地址写入漏洞,利用该漏洞可构造Poc实现代码执行,最终成功获取flag。

XCTF-stack2那失踪的16字节:对一个"简易均值计算程序"的深度追查

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-07-17T08:02:23Z
【Volcania】2025 数字创新中国大赛数字安全赛道时空数据安全赛题暨三明市第五届“红名谷”杯大赛初赛 Writeup

某企业网络安全部门分析攻击行为,发现攻击者删除了访问日志,但流量监控捕获了相关数据。通过提取和解码,定位到攻击者IP为35.127.46.111,最终得到flag为flag{475ed6d7f74f586fb265f52eb42039b6}。

【Volcania】2025 数字创新中国大赛数字安全赛道时空数据安全赛题暨三明市第五届“红名谷”杯大赛初赛 Writeup

GamerNoTitle
GamerNoTitle · 2025-03-22T15:30:29Z
Go中的命令行参数:如何使用Flag库

Leapcell是一个支持多种编程语言的无服务器平台,允许免费部署无限项目,仅按使用付费。它提供用户友好的界面、自动化CI/CD管道和实时监控,具备高性能和自动扩展能力。

Go中的命令行参数:如何使用Flag库

DEV Community
DEV Community · 2025-03-18T13:02:27Z
HTB公共漏洞获取Flag的详细步骤:过度思考与简化的教训

在HTB Academy的“入门”模块中,我通过直接在浏览器中输入IP地址,成功完成了公共漏洞练习。经过端口扫描和结果分析后,我发现直接访问网页是解决方案。使用Metasploit找到漏洞并成功获取flag,让我明白有时简单的答案才是正确的。

HTB公共漏洞获取Flag的详细步骤:过度思考与简化的教训

DEV Community
DEV Community · 2024-12-12T22:56:44Z
2024年 GDUTCTF 个人WriteUp

xxa集团的终端遭遇DNS劫持,无法访问。通过Wireshark分析,发现被劫持的服务器IP为61.7.12.5。使用yafu进行RSA解密,获取消息和flag。同时,分析PHP代码的序列化漏洞,成功构造payload读取flag.txt内容。

2024年 GDUTCTF 个人WriteUp

GamerNoTitle
GamerNoTitle · 2024-12-09T12:43:17Z
ADCTF2024 个人Writeup

文章讨论了多个CTF(Capture The Flag)题目,涵盖Python编程、漏洞利用和加密解密等技术。通过分析源码和运用各种技巧,成功获取多个flag,包括libc、MIDI文件、SSTI漏洞和XXE攻击等。强调了编程能力和安全知识的重要性。

ADCTF2024 个人Writeup

GamerNoTitle
GamerNoTitle · 2024-12-07T06:28:01Z
对未来一代的承诺:Snyk 2024 学生版 Capture The Flag 回顾

上周,我们举办了首届学生CTF 101研讨会,吸引了全球100多所学校的学生参与,旨在提升网络安全技能并提供实践学习机会。Snyk计划每年举办10场免费培训,帮助学生在数字领域成长。

对未来一代的承诺:Snyk 2024 学生版 Capture The Flag 回顾

DEV Community
DEV Community · 2024-11-23T02:00:44Z
李斌立flag:明年销量翻倍,后年盈利

蔚来汽车发布2024年第三季度财报,营收186.7亿元,同比下降2.1%,净亏损50.6亿元。李斌预计2025年销量将翻倍,2026年实现盈利。乐道品牌交付量逐步提升,明年将推出两款新SUV及第三品牌“firefly萤火虫”,整体销量目标为40万台,亏损将逐步收窄。

李斌立flag:明年销量翻倍,后年盈利

TechWeb 全站精华
TechWeb 全站精华 · 2024-11-21T11:24:43Z
自由 - OSINT CTF 文章 - Pwnedcr2024

在这个挑战中,我遇到访问网址的问题,最终通过谷歌翻译找到页面。页面包含通知,发现了编码的flag。通过组合通知文本并使用Base85解码,成功找到了flag:PWND{Ac4so_se_du3rme_en_el_CTf}。

自由 - OSINT CTF 文章 - Pwnedcr2024

DEV Community
DEV Community · 2024-11-17T19:08:51Z
流量嗅探 - 取证分析 CTF - Pwnedcr2024

本文介绍了如何分析USB流量并提取按键记录。作者使用Python脚本将pcap文件转换为可读文本,最终成功找到CTF挑战的flag。经过多次尝试,作者发现CAPSLOCK状态影响flag格式,最终确定正确的flag为PWND{Sn1ff_th3_USB}。

流量嗅探 - 取证分析 CTF - Pwnedcr2024

DEV Community
DEV Community · 2024-11-14T07:04:44Z
牛奶溢出 - 二进制分析 CTF - Pwnedcr2024

文章描述了对一个二进制文件的分析过程。作者运行该文件后发现其要求输入文本并随即关闭。使用strings命令后意外找到一个可能的flag,经过处理最终得到了PWND{buffer_overflow_hidden}。

牛奶溢出 - 二进制分析 CTF - Pwnedcr2024

DEV Community
DEV Community · 2024-11-14T06:02:48Z
  • <<
  • <
  • 1 (current)
  • 2
  • 3
  • >
  • >>
👤 个人中心
在公众号发送验证码完成验证
登录验证
在本设备完成一次验证即可继续使用

完成下面两步后,将自动完成登录并继续当前操作。

1 关注公众号
小红花技术领袖公众号二维码
小红花技术领袖
如果当前 App 无法识别二维码,请在微信搜索并关注该公众号
2 发送验证码
在公众号对话中发送下面 4 位验证码
友情链接: MOGE.AI 九胧科技 模力方舟 Gitee AI 菜鸟教程 Remio.AI DeekSeek连连 53AI 神龙海外代理IP IPIPGO全球代理IP 东波哥的博客 匡优考试在线考试系统 开源服务指南 蓝莺IM Solo 独立开发者社区 AI酷站导航 极客Fun 我爱水煮鱼 周报生成器 He3.app 简单简历 白鲸出海 T沙龙 职友集 TechParty 蟒周刊 Best AI Music Generator

小红花技术领袖俱乐部
小红花·文摘:汇聚分发优质内容
小红花技术领袖俱乐部
Copyright © 2021-
粤ICP备2022094092号-1
公众号 小红花技术领袖俱乐部公众号二维码
视频号 小红花技术领袖俱乐部视频号二维码