1. WEB-签到题:直接看cookie就好了,直接拿到flag
  2. RE-后门后门后门:
    下载一个64位的.exe程序,ida直接打开,观察main函数,发现函数hereisyourflag(void),发现数组变量flagenc,转成char型。
    NCTF 2018 部分题目 WP(1)_.net
    直接拿到flag。

3.PWN-sendflag:
IDA打开,很明显溢出了。
NCTF 2018 部分题目 WP(1)_python脚本_02
直接发送八个a拿到flag。
NCTF 2018 部分题目 WP(1)_网络安全_03

4.MISC-CalcNow:
NC连接之后会弹出一个要计算的表达式,要求在两秒内算出。
我直接写了一个python脚本来解。
NCTF 2018 部分题目 WP(1)_.net_04

NCTF 2018 部分题目 WP(1)_python脚本_05

==水平太菜,能力有限,给各位大佬Oze了。
坐等大佬们的WP