WolvCTF-2024 web方向Order up系列复现

Order Up Internal Notes: Source will NOT be provided for these challenges. This is designed to be hosted in a "each team gets a private instance" manner. See the CTFd folder in this repo for details o

· 256浏览 · 2024-10-09 16:27
2024年江西省大学生信息安全技术大赛初赛re方向find的wp

Find 查壳,32位Aspack壳 从看雪上面下一个脱壳器,脱完后放进ida里面。 发现VirtualProtect函数,大概率为smc加密。 大致逻辑看一下,就是先让我们输入一个字符串,长度为24,否则输出wrong,然后再进入sub_401050,sub_4010C0这两个函数,最后对sub_401150进行解密并调用。 跟进sub_401050。 发现对输入的字符串进行了一次加密。

· 349浏览 · 2024-10-10 07:54
SCTF 2024 Web方向 题解WriteUp(部分)

ezRender 题目描述:Just bypass and injection!!环境每隔十五分钟或者有人读取到flag则会进行重启,下面三个环境相同,推荐本地先打通再尝试远程 hint1: ulimit -n =2048 cat /etc/timezone : UTC 附件给了所有源码: app.py from flask import Flask, render_template, reque

· 608浏览 · 2024-10-03 16:36
MoeCTF 2024 wp

who's blog? 打开之后提示传参id并且会回显到网页上 测试ssti成功 通过lipsum来执行命令查看环境变量 {{lipsum|attr('__globals__')|attr('__getitem__')('os')|attr('popen')('env')|attr('read')()}} 成功执行得到flag PetStore 源代码如下 from flask import

· 462浏览 · 2024-10-03 16:14
SCTF 2024 web方向 ezRender wp

SCTF 2024 web方向 ezRender wp 黑盒简单测试 简单说一下,是考的jwt伪造和falsk框架写内存马的题目 题目给了附件,一般喜欢先简单测测功能再去审计代码 经典的登录和注册 随便注册一个用户123,123 登录成功后来到 python写的,大概率ssti 无论输入什么内容都会回显 试试注册admin 但是还是一样的,这时候就可以审计一下代码了 百盒代码审计 这里就审

· 392浏览 · 2024-10-01 13:27
2024年龙信杯流量全部题解

2024年龙信杯流量 1.分析流量包检材,给出管理员对web环境进行管理的工具名。(标准格式:小皮) 答案:宝塔 在流量包的开头发现宝塔流量 2.分析流量包检材,给出攻击者的ip地址是多少。(标准格式:127.0.0.1) 答案:192.168.209.135 过滤http 发现135一直在向147发请求 3.分析流量包检材,给出攻击者爆破出的网站非管理员用户名是。(标准格式:admin) 答

· 666浏览 · 2024-10-01 06:58
2024御网杯RE WP详解

1. ez_apk 加密逻辑都在java层 往下翻翻就是cipher enc = b"fatd{sm_cgrmvc_ylvhokhuk_gxsgffc_wtec}" key = b"aptxcony" flag = "" for i in range(len(enc)): if 97 <= enc[i] <= 122: flag += chr((enc

· 377浏览 · 2024-10-01 03:53
记几道考验基础的pwn

1、前言 在我前一段时间练习的时候遇到几个比较有意思的pwn题,虽然说不难,却十分的考验基础,所以这里来跟大家分享一下,让新人们能够对pwn的学习不是那枯燥。 2、题目 条件竞争 条件竞争的题目其实在pwn中并不多见,但是你做题目的时候肯定是会遇到的,那当你没做过这种题目的时候,肯定还在想,我该用什么攻击方法打呢,好像都不行,其实条件竞争是代码层面出现的问题,当你读懂这个代码的时候才能够明白这个题

· 511浏览 · 2024-09-30 13:51
第八届御网杯信息安全大赛 全方向 题解WriteUp

input_data 题目描述:无 开始提示svn泄露 路由.svn /.svn/pristine/57/57d4b4b90f7139cf064ee991e8f78bd8fc2a8a6d.svn-base翻找到flag admin 题目描述:成为管理员试试 开题,给了一个路由 后端是Java,Spring Boot框架 扫一下后台 访问一下相关的路由 在/admin;路

· 599浏览 · 2024-09-30 07:56
SCTF2024-Crypto

Signin from Crypto.Util.number import * from hashlib import md5 class RSA(): def __init__(self, nbits): self.nbits = nbits self.p, self.q = self.getPrimes() self.n = self.

· 287浏览 · 2024-09-30 02:52
西南赛区数信杯应急响应

西南赛区数信杯应急响应 门户网站 SSH 配置(check) 禁用密码登录: PasswordAuthentication no 确保启用公钥认证: PubkeyAuthentication yes chmod 700 /root/.ssh chmod 600 /root/.ssh/authorized_keys chown root:root /root/.ssh chown root:ro

· 507浏览 · 2024-09-30 00:29
数信杯北区半决赛WP

Misc 字2.0 论文题,从网上一搜就行,找到stegosaurus chinese text论文即可 我用的Steganography in Chinese text | Semantic Scholar Steganography in Chinese text | Request PDF (researchgate.net) 之后让GPT读论文,自己手动复制出来文本,想让GPT写OCR有问

· 547浏览 · 2024-09-29 11:37
2024江西省赛 misc&crypto&reverse

2024江西省赛 misc&crypto&reverse misc TheCutestPeople 开题一张图片010打开 尾部发现rar 然后手动分离 解压发现一个txt 非常明显的zip的倒叙 写个脚本然后调整过来 flag = '00000000009600000065000100010000000006054b50000803454100010007990101daf1

· 298浏览 · 2024-09-29 08:40
BaseCTF web [Fin]详解

Back to the future 描述:本题理论不需要扫描器 我们试着随便在url后面跟点什么,发现直接给phpinfo()了。但是还是没什么思路,再想一想描述,访问robots.txt发现了信息。 感觉是git泄露,题目叫back to the future,也有让我们看git的记录的意思,一切都对上了。 用这个gakki429/Git_Extract拿到了flag 所以phpinfo

· 505浏览 · 2024-09-29 06:57
江西省大学生信息安全技术大赛初赛web部分题解(全)

挺难评的 省赛web openthedoor 拿到账号 密码是sysadmin,(可以爆破,但是这题是原题,直接这样吧,懒得爆了 bruteforce1_EzLogin 爆破 账号是admin token 一眼php伪随机数 str1='0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ' str2='R9WLuE

· 493浏览 · 2024-09-28 15:29