36c3 的时候看了很久SaV-ls-l-aaS
这道题也没有做出来,这道题的分类是Web&Crypto,赛后看了题解感觉题的质量很高,出的很巧妙的一道题,这里记录一下。
不念过往,不畏将来
Gitalking ...
在2019 XCTF FINALS,麦香师傅出了一个最新版 weiphp 漏洞挖掘,出题人表示漏洞太多了所以删了一部分代码orz,题目放出来貌似被日穿了orz(要日一个cms最好的办法感觉是放到CTF上)
more >>使用 hexo+github 搭建博客,图片成为一个头疼的问题,如果放在相对目录上,那么图片会占用空间,文章多了加载会变慢,所以我一直使用简书的图床。
但是发现hexo里加载不出简书图床上的图片,搜索了一波发现微博图床也有类似的问题,找到了原因,具体参考:
more >>俄罗斯套娃一样的题目,和去年一样,今年是考 Coppersmith 相关攻击,主要参考ctf wiki https://ctf-wiki.github.io/ctf-wiki/crypto/asymmetric/rsa/rsa_coppersmith_attack/#known-high-bits-message-attack
github:https://github.com/mimoo/RSA-and-LLL-attacks
第一关:
more >>emmmm 感觉又玩成了大乱斗模式。
两个 Web 一个 Pwn,我们队比较佛系,来了两个 Web 手和一个逆向手,逆向手全程 patch 就完了,pwn 到下午才有人打出来,pwn 也差不了太多,主要是 Web。
比赛开始正常备份改密码,然后 D 盾扫了一波,并没有扫出什么后门,不对啊这种比赛应该会有预留后门的。。。 然后惊奇发现有队开始打 web2了,比较懵逼。
被打了不行马上抓流量,我抓流量的脚本上去但是不好使。。。运维大手子抓了下流量,发现原来尼玛主办方预留了个后门:
more >>tag:
缺失模块。
1、请确保node版本大于6.2
2、在博客根目录(注意不是yilia根目录)执行以下命令:
npm i hexo-generator-json-content --save
3、在根目录_config.yml里添加配置:
jsonContent: meta: false pages: false posts: title: true date: true path: true text: false raw: false content: false slug: false updated: false comments: false link: false permalink: false excerpt: false categories: false tags: true