• Stars
    star
    1
  • Language
    PHP
  • Created about 5 years ago
  • Updated about 5 years ago

Reviews

There are no reviews yet. Be the first to send feedback to the community and the maintainers!

Repository Details

时间:2019年8月17日 09:00——2019年8月18日 21:00 UTC+08:00 https://www.xctf.org.cn/ctfs/detail/156/ SUCTF2019国内赛 比赛介绍/Contest descriptions 地点:线上赛 形式:解题 初始权重:50.0 赛事权重:50.0 当前评分:5分 (0人) 评价截止时间:2019年9月1日 21:00 官方链接:https://suctf2019.xctf.org.cn 时间:2019年8月17日 09:00——2019年8月18日 21:00 UTC+08:00 比赛详情/Contest details 欢迎各位参加 SUCTF!

More Repositories

1

CVE-2019-0708

initial exploit for CVE-2019-0708, BlueKeep CVE-2019-0708 BlueKeep RDP Remote Windows Kernel Use After Free The RDP termdd.sys driver improperly handles binds to internal-only channel MS_T120, allowing a malformed Disconnect Provider Indication message to cause use-after-free. With a controllable data/size remote nonpaged pool spray, an indirect call gadget of the freed channel is used to achieve arbitrary code execution.
Ruby
12
star
2

BeiJingJiFen2019

2020技协杯安全个人赛特等奖,2022美亚杯数据安全个人赛全国二等奖。公众号和视频号:汪锦岐,生产段子,也是段子搬运工。中国技能大赛CTF安全个人赛全国二等奖。技术总监、架构师、运维和安全经理、开发经理。BeiJingJiFen2021,北京2021积分落户数据分析(汪锦岐-汪强,wqsemc.github.io)凤凰网ifeng.com独家新闻,https://ishare.ifeng.com/c/s/7qmvbe4KQ9A 北京2019积分落户数据分析:哪些人积分高?哪些单位人最多?
6
star
3

paymentVirusRecover

本文提供的解密器(链接)均由互联网搜集而来,只对工具信息进行汇总,不保证解密工具的可行性和安全性,用户应做好数据备份,以防止不必要的损失。 使用解密工具您需要注意以下事项: 1、通过勒索信息文件、加密后文件后缀等勒索特征判断勒索病毒家族。 2、选择对应家族(如有版本也应选择对应版本)的解密工具; 3、解密前需对重要的数据进行备份(即使处于被加密状态),以防止解密失败造成损失; 4、解密前需确保系统中的勒索病毒已被清除,否则可能遭到重复加密; 5、部分解密工具可能需要特定的解密环境(如在原始受感染的主机上进行解密、需要同时提供加密文件和原文件等),具体情况参考工具中的说明; 6、解密工具可能只对某些家族的特定变种或版本生效。
5
star
4

wqsemc.github.io

wqsemc.github.io
HTML
2
star
5

ctftools

ctftools,php,shell,vbscript,python,delphi,dot.Net,c,c++,vc++,lua,golang,javascript,perl,ruby,rust,web,misc,steganography,crypto,reverse,pwn,
PHP
2
star
6

lexiangla.com

lexiangla.com,腾讯乐享是基于腾讯10年知识管理实践经验打造的一站式企业社区,为企业提供文档、问答、活动、投票、论坛、课堂等组件化应用工具,助力企业实现更加数字化的知识管理、文化建设、内部沟通。
HTML
1
star
7

ctftime-CyBRICS20190720

Official URL: https://cybrics.net/
Assembly
1
star
8

hello-world

hello-world
1
star
9

1986

1
star
10

xctf20190803

时间: 2019年8月3日 09:00——2019年8月5日 09:00 比赛详情 /Contest details 本届De1CTF是由XCTF联赛的合作单位De1ta战队组织,由赛宁网安提供技术支持。作为第五届XCTF国际联赛的分站赛,本次比赛将采用在线网络安全夺旗挑战赛的形式,面向全球开放。 此次比赛冠军队伍将直接晋级XCTF总决赛(总决赛具体地点时间待定,将在确定后通知获得资格的国际和国内队伍)。其他参赛的队伍也将获得积分,来竞争XCTF决赛的其他席位。
C
1
star
11

kanxue-ctf2019q2

kanxue-ctf2019q2-kanxue.com晋级赛与总决赛 1)引入了3次晋级赛(每季度一次),1次总决赛。 2)每次晋级赛的防守方第1名和攻击方前3名直接进决赛。 3)其他战队按照3次晋级赛总排名,防守方前6名和攻击方前9名进入总决赛,缺位后补。 4)总决赛一共9个防守方,18个攻击方。 题量与判定规则: 1)晋级赛每次6-8题,一次性放题,赛期14天,主要看破解次数。 2)总决赛9题,2天放1题,赛期18天,主要看破解时间(与过去相同)。
C
1
star
12

ctftime20190823

**NOTE: The timings are Friday 23 August, 2019 01:15 am IST - Friday 23 August 2019 6:30 pm IST**Official URL: https://hackcon.online/ NOTE: The timings are Friday 23 August, 2019 01:15 am IST - Friday 23 August 2019 6:30 pm IST Cryto======== OTP 100 hackerman is so dank that he decided to play around with OTPs. he did the following: message1 ^ key = cipher1 message2 ^ key = cipher2 He gives you cipher1 and cipher2 and challenges you to find the concatenation of messages 1 and 2. Are you dank enough to find this? Oh and also, 'meme' is so popular that hackerman used the word in both his messages. cipher1 is '\x05F\x17\x12\x14\x18\x01\x0c\x0b4' cipher2 is '>\x1f\x00\x14\n\x08\x07Q\n\x0e' Both without quotes
Python
1
star