WKCTF2024 Web ez_tp 比这ThinkPHP多语言远程代码执行漏洞复现 (hackjie.com) 复现即可,后面直接蹭车大哥的环境变量flag也可以 qiandao 直接filename读flag即可 ez_php 蹭大哥的shell蚁剑连接即可得到flag 后面复现了一下发现yakit可以直接扫出来AKSK泄露的洞,直接用yakit种马即可 Misc signin twinh
第一次写,求多多支持 首先是插件安装 由于网上搜到的资料比较杂乱,且尝试了几次后报错,因此分享一下成功安装运行的过程 mips插件安装 下载地址:https://github.com/fuzzywalls/ida 下载以后如图所示: 首先,打开plugins文件夹,然后找出自己ida7版本的根目录下的plugins文件夹: 将下载的ida-master的plugins文件夹下的所有py文件,复
2024金砖职业技能竞赛网络安全赛项(北部)-实践赛部分wp raw1 dump下来进程 然后改后缀.data放到GIMP中 raw2 mimikatz raw3 壁纸文件路径 提示用了Atbash Atbash Cipher - Backwards/Reverse Alphabet - Online Decoder/Translator (dcode.fr) zag12edtqs56
Misc 初探勒索病毒 跟着公众号操作来就行 sed -i 's/flags/"flags"/' ./decryptblocks.py export SRL_IGNORE_MAGIC=1 ./decryptblocks.py ./banana.jpg.sah28vut5 ./key.block 前后md5sum一下发现不一样的,之后cp为图片即可 Cry ezzzecc 利用 $$ y \eq
代码审计 一道标准菜单题,但是限制还是蛮多的 add函数 这里可以知道我们只能一个存储一个chunk指针——buf,当choose不等于1的时候会空申请一个0x4f0的堆块 dele函数 一眼出来的UAF,但是利用条件使得不是特别好利用 show函数 这里只有对我们输出的进行了异或加密,并且只能打印出来7个字节的数据,不过我们泄露的libc也就6个字节长 这里贴一下解密部分 for i
2024ciscn-华中 前言 比赛报名忘组队了,有点遗憾没能参加。赛后找朋友要到了比赛中两个java题目的源码,一块来分析一下看看。 ezjava 环境分析 先捋一下这道题的一个思路!首先访问/会映射出登录页面 登录是/login接口发起一个POST请求。 从源码可以看出来,在第一次访问/login接口时会初始化一个username为admin,password为随机32位字符的数据进入数据
R3PHP 第一次遇到了结合代码审计,逆向的web题目,狠狠开拓眼界了 原题: <?php error_reporting(0); if(strpos($_REQUEST['url'],"http")===0){ $opts = array( 'http'=>array( 'method'=>"GET",
导言 都听别人说这次探姬杯很简单,算新生杯...但这个pwn看起来没那么新生的样子,五堆一栈,栈那道题出的时候我没看,在磕2.35...打完比赛后才发现确实简单,纯纯简单栈溢出,打完后狠狠复现,算是给自己巩固堆了。不过2.39还真是第一次碰,高级货 Heap 2.23 checksec 源审 因为这些堆题的源码都是一样的,所以我就展示一遍 思路 很正常的UAF漏洞,因为是2.23版本
SVP (最短向量问题,Shortest Vector Problem):最短向量问题(The Shortest Vector Problem,SVP),而在格学说里两个知名难题中的其中一个,是指在格L中找到一个最短的非零向量,即找到一个最短非零向量。 前面介绍的NTRU算法,我们基本的了解了一下LLL格基规约算法的使用,为了更深入地理解和掌握LLL格基规约算法,以及它在构建格(lattice)中
2024ciscn-ez_buf分析 生成proto文件 protobuf类型的题目 首先要逆协议,逆协议有两种方式 1.pbtk直接逆向 直接下载去github上面下载pbtk https://github.com/marin-m/pbtk 然后在 extractors 目录下运行 python from_binary.py pwn ./ 这个题目梭不出来,所以只能手动逆向 梭不出来,直接逆向
1、离散对数问题 离散对数问题是一个在密码学和数论中非常重要的问题。简单来说,离散对数问题就是在给定的群(比如整数模n的乘法群)中,找到一个数x,使得某个元素g的x次方等于另一个给定的元素h,即求解方程: 这里的a和c是群中的元素,n是群的阶(对于模n的乘法群,n就是模数),x就是我们要找的离散对数。 为了解决这个问题,我们可以使用不同的算法,但请注意,当n是一个非常大的质数时,这个问题变得非常
shell 32位upx壳exe文件 脱UPX壳 丢进ida,进入main_0函数 int __cdecl main_0(int argc, const char **argv, const char **envp) { char Str1[60]; // [esp+D0h] [ebp-78h] BYREF char Str2[21]; // [esp+10Ch] [ebp-3Ch] B
by 安徽工业经济职业技术学院 第一阶段 Zip_guessinteger 第一层bkcrack攻击部分明文,注意偏移 ┌──(root㉿Ten)-[~/tools/Misc/bkcrack] └─# ./bkcrack -C zip_guessinteger.zip -c breakthroughentry.txt+flag.txt.zip -p 1.txt -o 30 bkcrack 1.6
Chunk Extend攻击 该攻击主要对程序中出现的堆溢出漏洞进行利用,通过堆溢出漏洞修改相邻chunk的size位,修改为多个chunk的总大小,从而欺骗堆管理器,误以为分配的多个chunk是一整个chunk,从而开展fastbin攻击 思路介绍 我们先分配多个chunk,假设我们能够向分配的chunk中写入0x100大小的数据 add(0x60)#0 010 add(0x60)#1
Proxy 这道题本来我的思路是想着mysql里面写进木马也没办法getshell啊,于是就没有啥思路了,看了一下wp发现可以利用attach DATABASE来打shell。学到了 这里贴源代码出来 Proxy.php <?php class Proxy{ private $ch; public $body; public function __construct