背景介绍 Hackerone是一个漏洞赏金平台,想获取该平台的项目资格,需解答Hacker101 CTF题目。不同的题目有不同数量的flag,每个flag因题目难度不同而对应不同积分(point)。每得26分就会获得一个私密项目邀请。 本文记录了其中名为“Encrypted Pastebin”的题目的解法。该题要求技能为Web和Crypto,难度为Hard,共有4个flag,每个flag值9分。
字符流导致乱码的ctf题 问题简介 周末闲来无事,刷题!在刷一道简单的jarviosj网站上的题目的时候,发现了一个很多人都做出来,但是却有个问题,无人指出/指出了貌似还存在错误的情况... 那么现在开始对此问题进行分析 问题由来 题目是jarvisoj网站re栏目的FindPass题目. 正常的流程拿着jadx_gui分析该apk 发现其实就是很简单的流程,从res目录中(需要反编译)获取到一段
首先,出题背景是公司要求我出一道简单的ctf题目,正好我最近在学习nodejs相关的东西,于是我就出了这道题目,题目源码,我已经打包上传到了GitHub上,如果有兴趣,可以下载下来,研究一下 这个题目开局是一个登陆页面 在这里你会想到什么呢?爆破?nononono~ 你要想到的是这是一道nodejs的题目啊,js本身就是一种弱类型语言,所以,你可以改变数据类型,来看看它会不会产生非预期的效果,你
blind-pwn总结+创新 前言 blind-pwn是一种黑盒pwn的模式,也就是比赛的时候不给你提供二进制文件,让你实现dump文件或者不dump文件泄露部分信息的目的... 其实16年就已经有比较多的blind-pwn的赛题以及文章分析了,作为第二届安洵杯出题人,发现blind-pwn没有什么合适的堆区利用黑盒pwn,所以在这个基础上做一个总结以及创新. 所有代码/文件都会标注出文件名,同时
近2年来,安全大赛覆盖的内容越多越多涉及新技术、新业务,如工控、物联网、无线攻防、移动安全、区块链等,大部分选手对此比较陌生。本次技能大赛的精英赛是由CTF个人赛排名靠前的优胜选手参加,其中涉及较多新技术安全内容,整体解题率较低。为熟悉新技术安全的解题思路,对相关初学者的学习有所助益,特整理编写此文。 easyAPK 直接反编译很容易找到java代码 public static String re
分析SECCON CTF 2019中Crypto方向题目 前言 在SECCON CTF 2019中有3道Crypto方向的题目,题目相对比较简单,在这里对题目进行一下分析。 coffee_break 题目描述如下: The program "encrypt.py" gets one string argument and outputs ciphertext. Example: $ python
简介 大佬都是秒题,但作为一个萌新做该题还是觉得很吃力,涉及很多并且不熟悉的知识点,学习记录一下过程,对自己和其他人都是有帮助的。 知识点包括,可以分别对照学习: Off By One Chunk Extend and Overlapping Unsorted Bins Attack Fast Bin Attack and Arbitrary Alloc Overwrite Stdout L
本文由 @D0g3 编写 i-SOON_CTF_2019 部分题目环境/源码 https://github.com/D0g3-Lab/i-SOON_CTF_2019 广告一波: H1ve 是一款自研 CTF 平台,同时具备解题、攻防对抗模式。其中,解题赛部分对 Web 和 Pwn 题型,支持独立题目容器及动态 Flag 防作弊。攻防对抗赛部分支持 AWD 一键部署,并配备炫酷地可视化战况界面。 该
本文由 @D0g3 编写 i-SOON_CTF_2019 部分题目环境/源码 https://github.com/D0g3-Lab/i-SOON_CTF_2019 广告一波: H1ve 是一款自研 CTF 平台,同时具备解题、攻防对抗模式。其中,解题赛部分对 Web 和 Pwn 题型,支持独立题目容器及动态 Flag 防作弊。攻防对抗赛部分支持 AWD 一键部署,并配备炫酷地可视化战况界面。 该
2019年中国技能大赛—网络安全管理职业技能竞赛个人CTF-web&pwn-writeup 上周参加了“2019年中国技能大赛—全国电信和互联网行业网络安全管理职业技能竞赛”(国家级二类竞赛),本届的题目质量比往届高了不少,看得出主办方在题目方面花了不少心思(给出题人点个赞),web&pwn的题目难度分级控制得不错,部分题目还挺有意思,赛后特此总结一下。 pwn babyheap
NJUPT CTF 天璇Writeup [TOC] Web hacker_backdoor import requests url = "http://nctf2019.x1ct34m.com:60004/?useful=/etc/passwd&code=$a=%22create_f%22.%22unction%22;$c=$a(%27%27,$_POST[a]);$c();" prin
前言 前些日子Intigriti出了一道关于XSS的题目。目前比赛已经结束了,但是仍可以通过下面地址体验一下: https://challenge.intigriti.io 题目很简单,就是下图中的代码,找到xss漏洞即可获胜 分析 分析一下这段代码,为了方便测试,我把这个xss挑战代码放到了我本地http://127.0.0.1/xssctf/index.html地址 首先在第二行处有个一个白
描述 官方的描述如下: q-escape We developed a new device named CYDF :) Ubuntu 16.04 latest nc q-escape.pwn.seccon.jp 1337 将文件下下来,目录如下: $ ll -rw-rw-r-- 1 raycp raycp 1.7M Aug 21 08:03 initramfs.igz drwxr-xr-x
感谢 Vidar-Team、L-Team、CNSS 带来的高质量比赛。 Ru7n 师傅太强了,一路带飞 pwn unprintableV pwnable.tw上的unprintable魔改,第5版了。。我原先解pwnable.tw上这道题用的是把bss段上的stdout改成了stderr进行了泄露,这次这题也刚刚好用到了这个解法,不过这题禁用了execve,但是可以多次printf也不是什么大问