Order Up Internal Notes: Source will NOT be provided for these challenges. This is designed to be hosted in a "each team gets a private instance" manner. See the CTFd folder in this repo for details o
Find 查壳,32位Aspack壳 从看雪上面下一个脱壳器,脱完后放进ida里面。 发现VirtualProtect函数,大概率为smc加密。 大致逻辑看一下,就是先让我们输入一个字符串,长度为24,否则输出wrong,然后再进入sub_401050,sub_4010C0这两个函数,最后对sub_401150进行解密并调用。 跟进sub_401050。 发现对输入的字符串进行了一次加密。
ezRender 题目描述:Just bypass and injection!!环境每隔十五分钟或者有人读取到flag则会进行重启,下面三个环境相同,推荐本地先打通再尝试远程 hint1: ulimit -n =2048 cat /etc/timezone : UTC 附件给了所有源码: app.py from flask import Flask, render_template, reque
who's blog? 打开之后提示传参id并且会回显到网页上 测试ssti成功 通过lipsum来执行命令查看环境变量 {{lipsum|attr('__globals__')|attr('__getitem__')('os')|attr('popen')('env')|attr('read')()}} 成功执行得到flag PetStore 源代码如下 from flask import
SCTF 2024 web方向 ezRender wp 黑盒简单测试 简单说一下,是考的jwt伪造和falsk框架写内存马的题目 题目给了附件,一般喜欢先简单测测功能再去审计代码 经典的登录和注册 随便注册一个用户123,123 登录成功后来到 python写的,大概率ssti 无论输入什么内容都会回显 试试注册admin 但是还是一样的,这时候就可以审计一下代码了 百盒代码审计 这里就审
2024年龙信杯流量 1.分析流量包检材,给出管理员对web环境进行管理的工具名。(标准格式:小皮) 答案:宝塔 在流量包的开头发现宝塔流量 2.分析流量包检材,给出攻击者的ip地址是多少。(标准格式:127.0.0.1) 答案:192.168.209.135 过滤http 发现135一直在向147发请求 3.分析流量包检材,给出攻击者爆破出的网站非管理员用户名是。(标准格式:admin) 答
1. ez_apk 加密逻辑都在java层 往下翻翻就是cipher enc = b"fatd{sm_cgrmvc_ylvhokhuk_gxsgffc_wtec}" key = b"aptxcony" flag = "" for i in range(len(enc)): if 97 <= enc[i] <= 122: flag += chr((enc
1、前言 在我前一段时间练习的时候遇到几个比较有意思的pwn题,虽然说不难,却十分的考验基础,所以这里来跟大家分享一下,让新人们能够对pwn的学习不是那枯燥。 2、题目 条件竞争 条件竞争的题目其实在pwn中并不多见,但是你做题目的时候肯定是会遇到的,那当你没做过这种题目的时候,肯定还在想,我该用什么攻击方法打呢,好像都不行,其实条件竞争是代码层面出现的问题,当你读懂这个代码的时候才能够明白这个题
input_data 题目描述:无 开始提示svn泄露 路由.svn /.svn/pristine/57/57d4b4b90f7139cf064ee991e8f78bd8fc2a8a6d.svn-base翻找到flag admin 题目描述:成为管理员试试 开题,给了一个路由 后端是Java,Spring Boot框架 扫一下后台 访问一下相关的路由 在/admin;路
Signin from Crypto.Util.number import * from hashlib import md5 class RSA(): def __init__(self, nbits): self.nbits = nbits self.p, self.q = self.getPrimes() self.n = self.
西南赛区数信杯应急响应 门户网站 SSH 配置(check) 禁用密码登录: PasswordAuthentication no 确保启用公钥认证: PubkeyAuthentication yes chmod 700 /root/.ssh chmod 600 /root/.ssh/authorized_keys chown root:root /root/.ssh chown root:ro
Misc 字2.0 论文题,从网上一搜就行,找到stegosaurus chinese text论文即可 我用的Steganography in Chinese text | Semantic Scholar Steganography in Chinese text | Request PDF (researchgate.net) 之后让GPT读论文,自己手动复制出来文本,想让GPT写OCR有问
2024江西省赛 misc&crypto&reverse misc TheCutestPeople 开题一张图片010打开 尾部发现rar 然后手动分离 解压发现一个txt 非常明显的zip的倒叙 写个脚本然后调整过来 flag = '00000000009600000065000100010000000006054b50000803454100010007990101daf1
Back to the future 描述:本题理论不需要扫描器 我们试着随便在url后面跟点什么,发现直接给phpinfo()了。但是还是没什么思路,再想一想描述,访问robots.txt发现了信息。 感觉是git泄露,题目叫back to the future,也有让我们看git的记录的意思,一切都对上了。 用这个gakki429/Git_Extract拿到了flag 所以phpinfo
挺难评的 省赛web openthedoor 拿到账号 密码是sysadmin,(可以爆破,但是这题是原题,直接这样吧,懒得爆了 bruteforce1_EzLogin 爆破 账号是admin token 一眼php伪随机数 str1='0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ' str2='R9WLuE