小红花·文摘
  • 首页
  • 广场
  • 排行榜🏆
  • 直播
  • FAQ
Dify.AI

本文分析了一道基于三方安全多方计算的CTF密码学题,探讨了秘密共享和安全协议的原理。题目要求三方在不泄露秘密的情况下共同计算函数,最终拼接出完整的flag。通过日志分析和数学推导,揭示了安全多方计算中的常见漏洞及修复建议。

解析The 7th XCTF总决赛Three

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-13T04:05:49Z

本文分析了一道CTF密码学题目,揭示了时序攻击和伪随机数生成器的弱点。通过动态分析,发现程序使用时间戳作为随机数种子,导致可预测性。攻击者通过暴力搜索种子,重现密钥并利用解密函数成功解密flag。该题目强调了密码学实现的重要性及随机性对安全性的影响。最终得到的flag是:flag{tim1ng_a7t@ck_1s_dangerous}。

解析第九届 XCTF-Tch3s

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-02T13:16:12Z

本文介绍了如何通过逆向工程分析64位ELF文件以获取flag。通过反汇编和Python脚本分析main函数,揭示了flag的生成过程,最终得出flag为“SharifCTF{……}”。还提到通过动态调试获取flag的另一种方法。

XCTF-getit我差点就信了!详解CTF逆向中那个“无效”的置换算法

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-07-25T06:44:49Z

本文分析了一个CTF题目,探讨了通过gets函数引发的栈溢出漏洞,利用Canary机制构造payload以控制随机数种子,从而猜测正确数字并获取flag。

XCTF-guess_num釜底抽薪式Pwn:我预判了你的预判,猜数字游戏?我直接看剧本!

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-07-22T09:23:59Z

本文介绍了XCTF-Rverse的六道逆向题目,强调通过反汇编和反编译分析代码以获取flag。关键在于识别字符串信息,运用逻辑推理和输入输出操作,最终成功获取flag。

【保姆级题解】手把手带你走完XCTF-Reverse新手村的六个任务

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-07-20T06:23:05Z

XCTF-stack2题目分析涉及二进制文件反汇编,功能包括输入、展示和修改数字。分析发现修改数字功能存在任意地址写入漏洞,利用该漏洞可构造Poc实现代码执行,最终成功获取flag。

XCTF-stack2那失踪的16字节:对一个"简易均值计算程序"的深度追查

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-07-17T08:02:23Z

本文分析了XCTF-Pwn-Mary_Morton题目,探讨了二进制文件的反汇编过程,发现栈溢出和格式化字符串漏洞。通过泄露Canary值并结合栈溢出,成功绕过保护机制,实现系统控制。文章还介绍了Canary保护机制和格式化字符串漏洞的利用方法。

XCTF-Mary_Morton双漏洞交响曲:格式化字符串漏洞泄露Canary与栈溢出劫持的完美配合

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-07-12T09:18:20Z
  • <<
  • <
  • 1 (current)
  • >
  • >>
👤 个人中心
在公众号发送验证码完成验证
登录验证
在本设备完成一次验证即可继续使用

完成下面两步后,将自动完成登录并继续当前操作。

1 关注公众号
小红花技术领袖公众号二维码
小红花技术领袖
如果当前 App 无法识别二维码,请在微信搜索并关注该公众号
2 发送验证码
在公众号对话中发送下面 4 位验证码
友情链接: MOGE.AI 九胧科技 模力方舟 Gitee AI 菜鸟教程 Remio.AI DeekSeek连连 53AI 神龙海外代理IP IPIPGO全球代理IP 东波哥的博客 匡优考试在线考试系统 开源服务指南 蓝莺IM Solo 独立开发者社区 AI酷站导航 极客Fun 我爱水煮鱼 周报生成器 He3.app 简单简历 白鲸出海 T沙龙 职友集 TechParty 蟒周刊 Best AI Music Generator

小红花技术领袖俱乐部
小红花·文摘:汇聚分发优质内容
小红花技术领袖俱乐部
Copyright © 2021-
粤ICP备2022094092号-1
公众号 小红花技术领袖俱乐部公众号二维码
视频号 小红花技术领袖俱乐部视频号二维码