CTF一些有意思考点+例题详细分析系列 前言 这里放一些自己刷过比较有意思的一些题目合集 uploadandinject 考察内容 putenv 配合 LDPPRELOAD 解题 开题 可以加载内容 点击了没有反应 根据提示 hint.php 就是缓存文件 恢复后内容如下 $PATH=$_GET["image_path"]; if((!isset($PATH))){ $PATH="up
前言 这次国城杯出题,周期还是挺长的,也算是第一次出稍大型比赛的题,在出题时不断引发其他思路,所以题目考点也是经常在变的,最后基本敲定了考点,但是docker也是拉了很久都没拉起,那段时间真想直接点了,最后还是换考点拉起了docker,但至少还是对docker理解更深,也算有些收获。 当docker拉好测试完毕后,本来只是一个简单的suid提权,但感觉我的题有点简单,会被打烂,就让学渗透的队友加了
前言 本次参与的为校内赛道,在此分享misc部分全部题解以及自己的见解供各位师傅一起交流学习 1. 盯帧珍珠 打开文件发现是一个图片,放入 010 查看得文件头是 gif 格式 改为gif后缀得到一个GIF图,在下面这个网站分解 https://33tool.com/gif_unzip/ 将所有flag拼接即可 2. 原铁,启动! 打开发现是一个图片,里面是各种符号 根据题目描述的原铁去网上
Frontier Exposed 题目描述 The chaos within the Frontier Cluster is relentless, with malicious actors exploiting vulnerabilities to establish footholds across the expanse. During routine surveillance, an o
Web 0x00 Safe_Proxy from flask import Flask, request, render_template_string import socket import threading import html app = Flask(__name__) @app.route('/', methods=["GET"]) def source(): with
Web Cookie Shop 进去后余额为10,flag 价格为1000,查看源码发现 <!-- Ops, this is not the right place to put this codes, it should be in the app.py file--> <!-- from flask import Flask app = Flask(__na
ezCsky 找半天,找到个M-CORE_IDA-Pro/mcore.dll at master · MotoFanRu/M-CORE_IDA-Pro 能瞅瞅逻辑了。 看到 rc4 等函数: 再看到这些变量: 猜测 testkey 是密钥, byte_8AA0 是结果。 最后一个大括号,直接猜测相邻的异或。 from Crypto.Cipher import ARC4 data = [0
zeroshell_1 1、访问数据包,找到如下流量,可知exec命令执行 追踪流得到 Base64解码可得 zeroshell_2 通过网上查找,发现历史漏洞:ZeroShell防火墙存在远程命令执行漏洞(CVE-2019-12725) 进行利用,使用find命令直接查找flag http://61.139.2.100/cgi-bin/kerbynet?Action=x509view&a
web Safe_Proxy 源码: from flask import Flask, request, render_template_string import socket import threading import html app = Flask(__name__) @app.route('/', methods=["GET"]) def source(): with
anote 一个C++堆题目,show的时候会给堆地址 申请堆大小为0x1c 但是这里edit修改的时候却判断大小为40,这里有溢出,并且后面mem_copy也是用的0x20,然后调用ops 题目自带backdoor,申请两个堆,然后上一个堆溢出覆盖指针函数,让下一个堆调用backdoor就可以 import time from pwn import * from ctypes impor
CISCN - WEB WP hello_web 查看源码发现存在tips.php和hackme.php,根据路由提示尝试文件读取 http://ip/index.php?file=xxx 读取之后发现有waf,这里可以双写绕过,即 http://ip/index.php?file=..././hackme.php 发包后即可得到一个混淆的php脚本 <?php highlight_
首先拖入ida查看,可以看到main函数 动调发现先进入sub_401110函数 继续动调(一直f7就好了,只是需要点耐心)可以发现进入一个check函数 void __cdecl __security_check_cookie() { int v0; // eax int v1; // eax const char *v2; // eax int v3; // eax i
fnstCTF 题解 前言 这次比赛就离谱,打到一半,发现打开题目就访问不了,一直访问不了 给了个通知 还是不行,最后查域名 ip,然后才可以访问 ez_python Find the get parameter to read something 叫我们爆破参数 尝试 file 参数 就是一个 file 读取文件 然后读取一下 flag 读不到,环境变量试一试 不让读,应该是读源码了 看
白盒AES AES加密流程 首先看一下AES的加密流程: 其伪代码如下: state ← plaintext AddRoundKey(state, k0) for r = 1 ... 9 SubBytes(state) ShiftRows(state) MixColumns(state) AddRoundKey(state, kr) SubBytes(state
Please_RCE_Me 题目源码如下 <?php if($_GET['moran'] === 'flag'){ highlight_file(__FILE__); if(isset($_POST['task'])&&isset($_POST['flag'])){ $str1 = $_POST['task']; $str2 =