0x01 api接口安全分析1 题目描述: 版本过低会加剧数据安全的风险,请问该组件对应的服务器端程序的版本是什么?版本信息的格式 基本为:a.b.c 接着打开比赛环境,尝试获取信息。 服务器端版本: 0x02 api接口安全分析2 题目描述: 问题二:重要数据在传输的过程中进行了加密,请问加密密钥是什么? 0x03 api接口安全分析3 题目描述: 问题三:不安全的API协议导致了用户
SMC in CTF 方法 SMC一般有两种破解方法 第一种是找到对代码或数据加密的函数后通过idapython写解密脚本。 第二种是动态调试到SMC解密结束的地方dump出来。 SMC的实现是需要对目标内存进行修改的,.text一般是没有写权限的。那么就需要拥有修改目标内存的权限: 在linux系统中,可以通过mprotect函数修改目标内存的权限 在Windows系统中,VirtualPr
前言 前两天结束的ciscn2024中有一道web sanic考的是python原型链污染,但这题需要大量的时间去挖掘可污染的变量,以及对sanic框架的学习程度,也是比赛中唯一的一解题,笔者根据gxngxngxn大佬的文章自己也进行了复现(文章会贴在后面的参考链接),向gxngxngxn大佬学习!!! 审题 访问/src获得源码 from sanic import Sanic from san
前言 本题是2024VNCTF的一道1day,也就是CVE-2024-0603,后面笔者对该php框架进行了复现 参考链接 https://pysnow.cn/archives/715/ 分析 我们来分析一波 首先 网上就有个反序列化入口点 在http://zhicms.com/index.php?r=plug/gift/mylike路由传cookie就能反序列化 通过公开的信息可以发现漏洞入口
geekcon old-log学习 jdk1.8,jdk11 在jndi注入下,jdk1.8使用ldap传入java反序列化,打jackson链子即可(漏洞存在环境jdk1.8,jdk11)因为在后面几个版本Template类被做了一些限制 编写参考(能自己写但是没有必要) jndiMap package map.jndi.gadget; import com.fasterxml.jackson
签到 配好metemask答题即可 神秘文件 part4: 直接看PPT 之后改后缀zip,解压看 part8: ppt/slideLayouts/slideLayout2.xml 替换一下,再base64 part6: \ppt\media part9: part2: ppt\embeddings 把docx改为zip,凯撒,偏移10 part10: ppt/comments
NTRU算法是格密码的一种,也是其中比较简单的,我们就以此来帮助大家入门一下格密码,主要解答的是最短向量问题(SVP,Shortest Vector Problem)以及介绍一下格基规约算法的使用方法。 1、格密码 格密码是一种备受关注的抗量子计算攻击的公钥密码体制,其研究涉及广泛的密码数学问题,学科交叉特色明显,研究方法趋于多元化。 格密码体制因其高可靠性、高安全性、高效性的特点,被广泛应用于金
利用ctf_xinetd部署pwn题目的一些细节 前置知识 安装docker-compose sudo apt-get install docker docker-compose sudo docker ps -a docker命令前面最好加sudo,不然容易报错 docker命令前面最好加sudo,不然容易报错 下载 git clone https://github.com/Eadom/ct
第二届黄河流域公安院校网络安全技能挑战赛 pwn wp easy_shellcode 思路 开了沙箱 这里可以看到在0x600000处权限全开,然后可以直接执行写入buf的汇编 但是一开始只能执行7个字节的shellcode,所以需要先构造一个更大的read,以便写入更多 s(asm('xor eax, eax; push 0x60; pop rdx; syscall')) 这里rdi和
AMM算法(Adleman-Manders-Miller算法)可以追溯到1977年,当时Leonard Adleman、Eric Manders和G.L. Miller首次提出了这个求解二次剩余的方法。然而,原始的AMM算法主要关注于二次剩余问题,并且在尝试将其推广到一般的高次剩余问题时遇到了困难,因为推广过程中会产生新的障碍。 在AMM算法的基础上,后来的研究者们进行了进一步的探索和改进。例如,
前言 昨天打的抽象赛,开局先硬控你一小时,很是尴尬,题目质量可谓是嘎嘎的"高"啊 -- BY WYE Web 消失的flag IP伪造+伪协议包含下得到flag GET /?file=php://filter/resource=/flag HTTP/1.1 Host: 654da143-47e3-77e1-7a49-c6e6b60a9d9a10ac.tq.jxsec.cn:30305 Upgrad
高校网络安全管理运维赛 pwn wp babypwn 思路 有后门,匹配完直接打栈溢出 exp import os import sys import time from pwn import * from ctypes import * context.os = 'linux' context.log_level = "debug" #context(os = 'linux',lo
fmt 考点 本题禁用了 $ 意味着不能随便在栈上任意输出了,而且输出格式字符串时处于的栈位置比 flag 深了非常多,直接用堆积格式控制符的方法也不能泄露flag 了, 本题先在根目录下放一个flag文件要不然打不开 gdb调了一下,发现flag这不就是在r9寄存器上吗,直接%p%p%p%p%s输出但是远程不行 大概率环境不同吧 接下来继续看 __int64 padded_work() {
前言 整体来说题目思路并不难,一共三个环境: thinkphp框架 java环境,命令执行 springboot项目,shiro反序列化(固定秘钥) 当时比赛前一天感觉所有人的靶机都是相同密码:ctf/ctf(应该是),然后还提前准备了一个改密码的脚本。但是就很意外,比赛当天靶机二和三给的是强密码,就没管了,但是谁能想到虽然是强密码但是所有人的都一样。然后靶机二和三的密码被别人改了。重置环境耽
第一章 应急响应-webshell查杀 黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx} tar -czvf src.tar.gz ./* d盾扫一下,逐个点开看看 看到gz.php 027ccd04-5065-48b6-a32d-77c704a5e26d 黑客使用的什么工具的shell github地址的md5 flag{md5} 哥斯