2024鹏程杯 re wp

Rafflesia DIE看题,32位,无壳,main函数有花,先去花: .text:004121C0 ; int __cdecl main_0(int argc, const char **argv, const char **envp) .text:004121C0 _main_0: ; CODE XREF: _main↑j .t

· 284浏览 · 2024-11-09 12:02
2024 鹏城杯web题解

LookUP-pcb2024 下载附件,看源代码和题目名称就是打jndi 然后题目给出了相关的类 触发hashcode,然后到eval,看到eval代码 发现就是jndi,而且jdk也是低版本,可以打ldap 构造链子,但是有waf 二次反序列化就可以绕过 构造链子,二次反序列化的链子网上一堆,然后需要拼接一下本题的 import com.backdoor.classes.hello;

· 457浏览 · 2024-11-09 11:49
2024 鹏城杯初赛 re部分wp

joyVBS 先用正则表达式把原来的vbs语法改成python语法,由于代码量太大,只给出一小部分 print(chr(1646-1569),end='') print(chr(846170//7358),end='') print(chr(569487//5529),end='') print(chr(571824//8664),end='') print(chr(8409-8298),end

· 274浏览 · 2024-11-09 11:42
2024 鹏程杯RE-Rafflesia和joyVBS的wp

Rafflesia 先查壳 32位无壳 ida打开有花指令,去除后得到 其中sub_4110e6对str进行了加密,点进后发现是base64加密,同时还有一次异或操作,调试时发现有反调试,修改逻辑绕过,得到base64的变表:“HElRNYGmBOMWnbDvUCgcpu1QdPqJIS+iTry39KXse4jLh/x26Ff5Z7Vokt8wzAa0” 将密文异或解密后得到:”PXFrPo

· 284浏览 · 2024-11-09 11:29
DASCTF 2024.7RE全WP

DosSnake 拿去DOSBOX跑一下就是个贪吃蛇,汇编代码量还挺大,ida又不能反编译,但是查找字符串发现有DASCTF,直接查看他的交叉引用找到这里。 加密逻辑就是enc[i]^=key[i%6],DASCTF的起始地址是0x324,当di为0x32A时,把di重新设为0x324。 exp enc = [0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x3F, 0

· 256浏览 · 2024-11-08 14:12
记一次线下溯源分析题

前几天参加了湖南省省赛,里面有一个溯源环节,让我想起了护网写报告的那段记忆...... 粗略一看4836行流量,比赛只有2个小时的写报告时间,还好攻击方式都差不多,还是很好写的,特别是日志里面还有题目的提示 下面开始日志分析 经查看溯源日志可以发现有源ip192.168.1.15对192.168.1.26发起了攻击 采用tcp追踪流 发现攻击IP对目的ip进行了ssrf攻击,攻击者想要利用本

· 485浏览 · 2024-11-04 01:08
2024强网杯 web&re 部分wp

PyBlockly 下载附件,发现禁用了一些函数 def do(source_code): hook_code = ''' def my_audit_hook(event_name, arg): blacklist = ["popen", "input", "eval", "exec", "compile", "memoryview"] if len(event_nam

· 988浏览 · 2024-11-04 01:03
2024 网鼎杯玄武组部分wp

REVERSE02 下载题目附件,这个题和之前朱雀杯逆向题有点像,非预期 附件是个jar包,该后缀为zip解压 打开14440565f878414e8a83c82b79862243\WhackAMoleGame_flag10\lilLLIIi1iL1\li1l1Li11Ll的位置 打开最后那个class文件,搜索flag的位置 拿下flag WEB01 打开题目,发现是个eyoucms 信息

· 874浏览 · 2024-11-04 01:03
第四届网鼎杯-青龙组web方向wp

web01 考点 RS256弱公钥jwt伪造 flask session伪造 疑似出题人的独特emoji编码?? xxe通过utf16绕过黑名单实现任意文件读取 ## 第一步:打开赛题分析环境 题目描述,跟session伪造和jwt伪造有关,思路得偏向到这边 进来是个登录框 没做验证任意可登录,但是admin无法登陆进去 存在以下路由 /profile /game /upload /v

· 632浏览 · 2024-11-01 14:02
DASCTF 2024.8 RE非零解题 变化三维迷宫和c++异常处理

Maze 题目分析 先查看main函数,可以输入6个方向,再看一下移动1,8,64就知道是一个三维的地图,且会一直移动直到遇到1. int __cdecl main(int argc, const char **argv, const char **envp) { int v4; // [rsp+20h] [rbp-98h] char dir[112]; // [rsp+30h] [rb

· 158浏览 · 2024-11-06 17:28
jailctf2024 部分题目复现

blind-calc 所有用pwn.red/jail部署的我docker都拉不起来 所以以下所有用到pwn.red/jail的 都是本地直接运行的 题目提供了一个计算器的功能 根据报错可以知道是shell脚本 题目进行数学运算 可以考虑 https://book.jorianwoltjer.com/linux/linux-privilege-escalation/command-exploita

· 183浏览 · 2024-11-06 10:14
AES加密解密理论到源码-逆向强网拟态2024babyre和2024网鼎杯re2

1. 前言 AES,全称为高级加密标准(Advanced Encryption Standard),是一种广泛使用的对称加密算法。它由比利时密码学家Vincent Rijmen和Joan Daemen设计,并在2001年被美国国家标准与技术研究院(NIST)采纳为官方的加密标准,用以取代旧的DES(数据加密标准)。 AES的特点包括: 块加密:AES是一种块加密算法,意味着它将数据分成固定大小的块

· 347浏览 · 2024-11-02 06:04
国际赛JailCTF 2024 WP

blind-calc $ nc challs1.pyjail.club 5838 发送公式时,会返回计算结果。 输入math > 3*3 得到9 如果发送的公式无效,则返回错误语句。 输入 math > 0/0 ./blind.sh:第 3 行:0/0:除以 0(错误标记为“0”) 我查了一下,它被称为 Bash 的 Arithmetic Expansion。 Enter math

· 225浏览 · 2024-11-06 04:13
Newstar Week3 & Week4WEB全解析

Include Me 源码如下 <?php highlight_file(__FILE__); function waf(){ if(preg_match("/<|\?|php|>|echo|filter|flag|system|file|%|&|=|`|eval/i",$_GET['me'])){ die("兄弟你别包"); }; }

· 225浏览 · 2024-11-05 14:31
2024 0xgame-WEB完整WP ROUND1-ROUND4题解

Round1 ez_rce 源码: from flask import Flask, request import subprocess app = Flask(__name__) @app.route("/") def index(): return open(__file__).read() @app.route("/calc", methods=['POST']) def ca

· 309浏览 · 2024-11-05 13:15