原本想写点东西的,但是总觉得好多感想很难表达出来,刷到一个二创,很贴切,故分享() 我们的母鸡卡,好像「跳楼机」 我们的母鸡卡,好像「跳楼机」…… 完结了,只剩下大祥脚和祥姨动 出脑了,只剩下没活的对偶 从此周四早点睡 能不能再做一个,重置的美梦 我还忍不住幻想 困在那年夏天不肯走 看过了颂乐人偶 才知道MYGO不可强求 可笑吗 前三集防剧透的时候…
【MISC】pfsense1 【2025春季个人挑战赛】 1、从流量数据包中找出攻击者利用漏洞开展攻击的会话,写出其中攻击者执行的命令中设置的flag内容 附件链接:https://pan.baidu.com/s/1qsADXodtAmARGV7kdRuPSQ?pwd=ngt7 题目pfsense1~3共用一个附件 解压密码:e6a06e373c0…
pwn61 提示看输出 交互 C:\Users\26597>nc pwn.challenge.ctf.show 28225 ▄▄▄▄ ▄▄▄▄▄▄▄▄ ▄▄▄▄▄▄▄▄ ▄▄ ██▀▀▀▀█ &nb…
【MISC】WinCS1 【2025春季个人挑战赛】 1.受控机器木马的回连的ip地址和端口是?(flag{ip:端口}) 附件链接: https://pan.baidu.com/s/1fMHp1Rp0GazByyLNXZPN1A?pwd=ytjk 题目WinCS1~6共用一个附件 解压密码:111f56127c28eb148ec8d64e48c7…
pwn58 checksec 32位 IDA分析 main函数反编译失败,怀疑就是这样设计的() 就直接将就汇编进行分析 大致的函数顺序就是先logo再ctfshow函数 logo函数一如既往没东西 进ctfshow函数 ctfshow函数只有个gets函数 找遍字段没找到后门 自行传入shellcode即可 from pwn import *p …
pwn54 32位程序 分析主函数 int __cdecl main(int argc, const char **argv, const char **envp){ char s1[64]; // [esp+0h] [ebp-1A0h] BYREF char v5[256]; // […
!Underflow [*] 'C:\\Users\\26597\\Desktop\\exploit-me' Arch: amd64-64-little RELRO: No RELRO &nbs…
checksec [*] 'C:\\Users\\26597\\Desktop\\pwn53' Arch: i386-32-little RELRO: Partial RELRO S…
pwn51 32位 反编译后傻眼了 是C++ 看不太懂,靠着string界面找到了主要函数sub_8049059 int sub_8049059(){ int v0; // eax int v1; // eax unsigned int v2; // eax int v3; // eax …
早就想写篇吐槽京吹三的杂谈了 前两天偶然翻阅到原著实体书 越看越难受 观点:京吹3作为京阿尼在大火后的出山之作,将剧情走向改得和原著背道而驰,京吹3在我这里算不上善终 我充分理解京吹3原作这部分内容相对平稳,导致这部分动画化后很难有比肩一年级篇和二年级篇的演出水平 所以为了达到更好的收看效果,编剧对部分内容进行改编我是可以接受的 但是,但是, 改编…