CTF一些有意思考点+例题详细分析系列

CTF一些有意思考点+例题详细分析系列 前言 这里放一些自己刷过比较有意思的一些题目合集 uploadandinject 考察内容 putenv 配合 LDPPRELOAD 解题 开题 可以加载内容 点击了没有反应 根据提示 hint.php 就是缓存文件 恢复后内容如下 $PATH=$_GET["image_path"]; if((!isset($PATH))){ $PATH="up

· 458浏览 · 2024-12-17 13:09
2024国城杯线上signal出题文档

前言 这次国城杯出题,周期还是挺长的,也算是第一次出稍大型比赛的题,在出题时不断引发其他思路,所以题目考点也是经常在变的,最后基本敲定了考点,但是docker也是拉了很久都没拉起,那段时间真想直接点了,最后还是换考点拉起了docker,但至少还是对docker理解更深,也算有些收获。 当docker拉好测试完毕后,本来只是一个简单的suid提权,但感觉我的题有点简单,会被打烂,就让学渗透的队友加了

· 373浏览 · 2024-12-17 11:55
LitCTF2024--Misc全wp

前言 本次参与的为校内赛道,在此分享misc部分全部题解以及自己的见解供各位师傅一起交流学习 1. 盯帧珍珠 打开文件发现是一个图片,放入 010 查看得文件头是 gif 格式 改为gif后缀得到一个GIF图,在下面这个网站分解 https://33tool.com/gif_unzip/ 将所有flag拼接即可 2. 原铁,启动! 打开发现是一个图片,里面是各种符号 根据题目描述的原铁去网上

· 346浏览 · 2024-12-17 04:36
HTB-University CTF 2024 Binary Badlands 的 Forensics 部分WP

Frontier Exposed 题目描述 The chaos within the Frontier Cluster is relentless, with malicious actors exploiting vulnerabilities to establish footholds across the expanse. During routine surveillance, an o

· 321浏览 · 2024-12-17 01:55
第二届“长城杯”铁人三项赛 (防护赛)初赛WriteUP

Web 0x00 Safe_Proxy from flask import Flask, request, render_template_string import socket import threading import html app = Flask(__name__) @app.route('/', methods=["GET"]) def source(): with

· 596浏览 · 2024-12-15 09:26
m0leCon Beginner CTF2024部分wp

Web Cookie Shop 进去后余额为10,flag 价格为1000,查看源码发现 <!-- Ops, this is not the right place to put this codes, it should be in the app.py file--> <!-- from flask import Flask app = Flask(__na

· 134浏览 · 2024-12-15 13:31
第十八届信息安全大赛 && 第二届长城杯 - re

ezCsky 找半天,找到个M-CORE_IDA-Pro/mcore.dll at master · MotoFanRu/M-CORE_IDA-Pro 能瞅瞅逻辑了。 看到 rc4 等函数: 再看到这些变量: 猜测 testkey 是密钥, byte_8AA0 是结果。 最后一个大括号,直接猜测相邻的异或。 from Crypto.Cipher import ARC4 data = [0

· 454浏览 · 2024-12-15 10:21
第十八届信息安全大赛 && 第二届长城杯 - zeroshell1~5,WinFT_1~2,sc05_1

zeroshell_1 1、访问数据包,找到如下流量,可知exec命令执行 追踪流得到 Base64解码可得 zeroshell_2 通过网上查找,发现历史漏洞:ZeroShell防火墙存在远程命令执行漏洞(CVE-2019-12725) 进行利用,使用find命令直接查找flag http://61.139.2.100/cgi-bin/kerbynet?Action=x509view&a

· 440浏览 · 2024-12-15 09:26
第十八届信息安全大赛 && 第二届长城杯 - web&re wp

web Safe_Proxy 源码: from flask import Flask, request, render_template_string import socket import threading import html app = Flask(__name__) @app.route('/', methods=["GET"]) def source(): with

· 452浏览 · 2024-12-15 09:14
第十八届信息安全大赛 && 第二届长城杯 - pwn

anote 一个C++堆题目,show的时候会给堆地址 申请堆大小为0x1c 但是这里edit修改的时候却判断大小为40,这里有溢出,并且后面mem_copy也是用的0x20,然后调用ops 题目自带backdoor,申请两个堆,然后上一个堆溢出覆盖指针函数,让下一个堆调用backdoor就可以 import time from pwn import * from ctypes impor

· 603浏览 · 2024-12-15 09:05
第十八届信息安全大赛 && 第二届长城杯 - WEB WP

CISCN - WEB WP hello_web 查看源码发现存在tips.php和hackme.php,根据路由提示尝试文件读取 http://ip/index.php?file=xxx 读取之后发现有waf,这里可以双写绕过,即 http://ip/index.php?file=..././hackme.php 发包后即可得到一个混淆的php脚本 <?php highlight_

· 577浏览 · 2024-12-15 09:02
HITCTF pipe_snake详解

首先拖入ida查看,可以看到main函数 动调发现先进入sub_401110函数 继续动调(一直f7就好了,只是需要点耐心)可以发现进入一个check函数 void __cdecl __security_check_cookie() { int v0; // eax int v1; // eax const char *v2; // eax int v3; // eax i

· 350浏览 · 2024-12-15 01:25
fnstCTF 题解

fnstCTF 题解 前言 这次比赛就离谱,打到一半,发现打开题目就访问不了,一直访问不了 给了个通知 还是不行,最后查域名 ip,然后才可以访问 ez_python Find the get parameter to read something 叫我们爆破参数 尝试 file 参数 就是一个 file 读取文件 然后读取一下 flag 读不到,环境变量试一试 不让读,应该是读源码了 看

· 103浏览 · 2024-12-14 05:35
详解白盒AES以及C代码实现(以CTF赛题讲解白盒AES)

白盒AES AES加密流程 首先看一下AES的加密流程: 其伪代码如下: state ← plaintext AddRoundKey(state, k0) for r = 1 ... 9 SubBytes(state) ShiftRows(state) MixColumns(state) AddRoundKey(state, kr) SubBytes(state

· 188浏览 · 2024-12-13 14:22
记某高校CTF赛WEB全解

Please_RCE_Me 题目源码如下 <?php if($_GET['moran'] === 'flag'){ highlight_file(__FILE__); if(isset($_POST['task'])&&isset($_POST['flag'])){ $str1 = $_POST['task']; $str2 =

· 201浏览 · 2024-12-13 13:52