ADCTF 2025 个人出题记录
ForensicDangerous Worm
题目仓库:https://github.com/GDUTMeow-Challenges/Challenge-Dangerous-Worm
出这道内存取证主要是在羊城杯里面做到了一题你也是旮旯给木大师?,那个题目是病毒分析+内存取证,给了我启发,于是我也决定出这么一题来玩玩。
编写病毒首先是怎么编写病毒,我的本身就是用 AES-CBC 只加密部分文件,然后再把密钥保存到电脑里头,向量用程序自身的
于是就简单的写了一个加密用户桌面等文件夹的一个病毒程序(源码在仓库里可以去看),顺带加了个防呆设计(避免我自己运行了病毒)
123456def main(): # 安全起见,获取计算机名称 PC_NAME = os.getenv("COMPUTERNAME", "UnknownPC") if PC_NAME.startswith("LUMINE"): return ...
构建靶机(Win7,失败)因为永恒之蓝(MS-17-010/CVE- ...
ADCTF2024 个人Writeup
MISC[Easy] nolibc
坏了,刚刚不小心 把 libc 删掉了 ,输入什么都没用了,怎么办呜呜呜 T_T。
求求你惹,能不能帮我把一份重要文件 (指 flag) 拿出来,待会儿就要用惹xwx。
rkk是不是做了MoeCTF的那个题所以出了这个……
这题我直接把我MoeCTF的Payload拿过来用的,但是跟那个题目不一样的地方在于我们不知道flag在哪里,所以我先试试看看当前目录的东西
当然,没有libc,我们是用不了ls的,所以我用了echo *
得到flag的文件名为4La9-83c566f8,还是因为没有libc,所以没有cat,所以用while+read
1$ while IFS= read -r line; do echo "$line"; done < 4La9-83c566f8
然后就得到flag了
[Easy] py_jail连接题目得到源码
12345678910111213141516code = input('> ') + '\n'while True: _ = ...






