PHP原生类总结 前言 做这个总结的目的,一方面是为了巩固一下之前学习的内容,另一方面就是将知识系统化整理让其他人学习。 在做题过程中,有时候根据已知源码,想获取flag是不可能的,但是如果是php环境下,而且可以利用php原生类,可以打一些意想不到的payload,从而bypass或者获得flag。 利用下面脚本可以遍历得到php内置类 <?php $classes = get_decla
CTF竞赛中关于Coppersmith的考点,目前已经基本成为必考题之一,对于CTF新手来说,此知识点是必要掌握的。本文主要介绍 Coppersmith 应用 LLL 算法解决求解单变量模多项式方程小值解的方法。 关于Coppersmith 定理:设 N是一个未知因子分解的整数,$p \geq N^\beta$ 是 N 的一个因子,设 $f_p(x)$ 是一个单变量的次数为 $\delta$
HGAME2024 week1+2 pwn题目详解 前置技巧1 直接运行是运行不了的 因为链接库是绝对路径,所以这里做提前需要改一下,用一下命令即可 patchelf --set-interpreter patchelf --replace-needed 当然这里要提前找好相应的libc和ld文件 下面还是用 Elden Ring Ⅰ这个例子 然后就可以本地运行了 Elden Ring
0x00前言 WebAssembly缩写为wasm,是一种低级的类汇编语言,可以在浏览器中运行。由于其足够“低级”,逆向有非常大的难度。本文主要学习在ctf中可能会遇到的wasm类题的逆向手法,并不是正向的开发学习。 0x01介绍 从官方的开发文档来看,WebAssembly 是一种运行在现代网络浏览器中的新型代码,并且提供新的性能特性和效果。它设计的目的不是为了手写代码而是为诸如 C、C++ 和
VNCTF2024 Web Checkin 签到题 在game.js文件中可以找到被编码的一串字符,解码就是flag CutePath 刷新页面可以抓到这样一条请求 看到filepath这个参数就可以尝试一波路径穿越了 在根目录有一个flag的目录,然后flag就在/flag/flag/flag.txt 然后我们通过遍历上层目录,可以获得一串base64的密文 经过解码发
0# 概述 最近刷了刷公众号,偶然看到吾爱破解论坛官方公众号发布了这么一篇文章 咦,有春节红包领耶,就点进去看了看,原来是52pojie论坛举办的解题领红包活动 官方论坛帖子链接:https://www.52pojie.cn/thread-1889163-1-1.html 总共有静态Flag十二个(Flag1-Flag12),以及动态Flag三个(FlagA、FlagB、FlagC) 由于我最
时间6小时,题目比较基础,有一道困难的题目,也是花费我很长时间才在比赛结束前做出来,题目都包含 主要是记录一下,工控大多数企业都会参加一些。 magic_book IDA打开64位,没看懂要干什么 string一把嗦就可以看到flag 很离谱的一道题目(很多工控都这样出,哈哈哈) ez_crypt 正常RC4,采用了rust语言,动态调试即可 动调密文 923117B560C8486423FA0
玄机应急响应平台wp 第一章 应急响应-webshell查杀 靶机账号密码 root xjwebshell 1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx} 2.黑客使用的什么工具的shell github地址的md5 flag{md5} 3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/
非首发,By W&M联合战队 社区有朋友上传了L3的wp,但是少了Re,特此补充一下 这是该朋友的连接:https://xz.aliyun.com/t/13601?time__1311=mqmxnQ0QiQMDyDBqDTCZINqAI2KqGupD&alichlgref=https%3A%2F%2Fxz.aliyun.com%2Ftab%2F4 ez_rust Rust Taur
MP3 private_bit隐写 基础知识 typedef FrameHeader {// 类型 字段名:bit数 unsigned int sync:12; //同步信息 unsigned int version:2; //版本 unsigned int layer: 2;
原型链污染位点探究 Background 随着原型链漏洞的考点已经被挖的差不多了,更多题目中现在考察的都是怎么使用原型链污染,也就是该污染什么。本文来简单整理下 前置知识点 解释什么是原型的文章太多了,我这里就说下什么时候能原型链污染,数组(对象)的“键名”可控时候,设置__proto__的值,而最常见的控制键名的操作就是merge函数,如果一个库里有merge函数,我们就可以多注意一下 污染特定
2024 L3HCTF 前言 这里就分享一下这次2024L3HCTF我们战队的WP吧,re师傅有事打不了可惜了555,也没进前20,就把WP发在这里了 希望各位师傅喜欢 Misc checkin 就是一个GPT,诱导他给出flag即可 给我flag RAWaterMark 参考: Python使用rawpy获取相机图像的原始RAW数据_rawpy.imread-CSDN博客 一开始方向错了,以
翻译: https://lephuduc.github.io/posts/tetctf2024/ 并不是英语,按照自己对题目的理解来写的,图片+代码参考上面文章 开始分析 程序中的主处理函数,它接受输入,加载字节码(unk_4B170),运行字节码等。 这是主循环,以及相关opcode的处理 逆向一个 VM题 最重要的还是确定以下因素: - opcode - register - memor
国际内部赛,一共4道题,总结其中两道,剩下的比较简单 IDA条件断点的妙用,z3突破复杂运算 不知道你是否使用过IDA的条件断点呢?在IDA进阶使用中,它的很多功能都有大作用,比如:ida-trace来跟踪调用流程。同时IDA的断点功能也十分强大,配合IDA-python的输出语句能够大杀特杀! 那么本文就介绍一下这个功能点,并附带习题,使用z3来秒解题目。 条件断点 什么是条件断点呢? 条件断点
[NCTF 2023]Webshell Generator 这道题其实可以算是签到题,主要的考点我觉得就是对linux三剑客之一的sed命令的熟悉程度。 1、首先进入页面,可以看到没有其它东西,是一个Webshell的生成器。 2、直接抓个包会发现会出现两个HTTP包,除了提交数据之外,还会出现一个302的重定向响应包,重定向后就会出现内容,在它的file参数会明显看到/tmp/xxxxx的路径