金盾信安杯线下赛数据安全部分WP 1.高频访问识别分析 题目描述 在企业排查过程当中,企业运维人员发现了流向大数据平台的业务流量,给出了数据泄露涉事时间段内流入到大数据平台的镜像流量。经过企业初步分析,怀疑大数据能力开放平台的数据库登录界面被高频访问,数据窃取者进一步进行了某非法操作窃取数据库密码,造成了大规模的数据泄露。现给出A企业内部大数据平台被攻击的流量,请选手帮助企业数据安全运维人员找出企
round 比较简单的逻辑。 user检测是一个有换位的base64 主要需要注意的在 int i6 = i5 != 1 ? i5 == 2 ? 1 : i5 : 2; public String encodeToBase64(String str) { StringBuilder sb = new StringBuilder(); byte[] bytes = str.getBy
第二届CN-fnstCTF web题解 ez_python 访问题目 应该是爆破参数,猜测一手 file 参数 就是一个 file 读取文件 python 写的后端 尝试读取 app.py 得到源码 from flask import Flask, request, render_template_string from flask_limiter import Limiter from
题目描述: 一句话的意义在听者的心里,常像一只陌生的猫到屋里来,声息全无,直到“喵~”的一叫,你才发觉它的存在。 一、什么是DMP文件? DMP文件是Dump(转储)的缩写,它是由Windows操作系统生成的一种文件。 其主要作用是在系统发生崩溃或蓝屏时,保存系统的内存镜像和其他相关信息,以便开发者能够通过分析这些信息来定位问题。DMP文件通常包含了大量的二进制数据,因此无法直接用常见的文本编辑
HECTF 第八届web&&misc 前言 这次打了HECTF,题目质量都挺不错的,做了一些web和简单的misc题目 Are u happy 开题: 一个小游戏,一般就是找js的代码的一些东西 我们翻阅js的代码 看到了一串似乎是base64编码的东西 去一个在线网站解码 解码得到 flag baby_unserialize 源码 <?php error_report
强网杯决赛 ez_heap详解 详细流程 查看函数功能发现有两种申请方式 Decode的申请是除以四再乘三,所以未整除的时候,最多可以多控制三个字节 经过本地调试看到,这里就是对输入的进行base64解密 所以这里可以做到溢出 base64解码的时候有个补全机制,经测试这个大小正好可以修改成0x80,这样就可以重叠chunk encode('a'*0x20) decode('a'*0
本次比赛最终成绩校内第4 在此仅分享web方向题解 浏览器也能套娃? 打开后是以下界面,输入百度尝试一下 发现可以跳转,猜测应该是SSRF,尝试读取文件 输入 file:///flag 读取flag 高亮主题(划掉)背景查看器 打开后没什么有用的信息,查看源代码发现 可能是文件包含漏洞,burpsuite抓包试试 发现一处传参点,结合提示,尝试读取flag,最终pyload theme=
赛题环境配置 拿到赛题: 描述: 题目信息: 题目名称:ire 旗帜名称:IRE 题目描述:附件中给出了一台Ubunt64-bit 22.04.5 LTS虚拟机,环境和展示区相同但密码不同。虚拟机/home/game目录中有start.sh脚本,选手可以执行start.sh脚本启动题目环境(提供的虚拟机中已经通过服务启动)。请挖掘并利用相关程序的漏洞,实现任意命令执行,若靶机弹出计算器则挑战成功
前言 新手刚开始做CTF-RSA的题目往往会因为看不懂而烦恼,我刚开始也是一样。但其实RSA类型的题目并不难,实际上了解了RSA的原理和常见解题技巧后也没有那么复杂。下面就来介绍一下RSA算法的概述和各类型题目的原理和解题思路。 一、RSA算法概述 1、RSA加密算法介绍 RSA加密是一种非对称加密算法,由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·
HITCTF2024 wget wp 题目源码 from flask import Flask, request, render_template, jsonify import subprocess import os import base64 app = Flask(__name__) FLAG = os.getenv("FLAG", "flag{}") flag_base64 = ba
赛题环境配置 拿到赛题: 描述: 题目信息: 题目名称:ire 旗帜名称:IRE 题目描述:附件中给出了一台Ubunt64-bit 22.04.5 LTS虚拟机,环境和展示区相同但密码不同。虚拟机/home/game目录中有start.sh脚本,选手可以执行start.sh脚本启动题目环境(提供的虚拟机中已经通过服务启动)。请挖掘并利用相关程序的漏洞,实现任意命令执行,若靶机弹出计算器则挑战成功
从302跳转打到fastcgi 前言 最近出了一道题,是从302跳转达到cgi的,最后也只有两解,然后这个更是重量级,经过无数次更新换代,一开始出题人已经做好了一个题目,但是拉了半天 docker,不行,然后找了一些专业的人,还是不行,最后出了一个打 fastcgi 的 不过整体的思路还是非常不错的,当时出题人最乐的就是说自己的题坚持不了 10 分钟,结果最后两个解,还有一个非预期,乐,但是出题人
因为没有做出来,所以特地复现一下,从头开始 使用cfr进行处理反汇编 java -jar .\cfr-0.152.jar .\ctf-0.0.1-SNAPSHOT.jar --outputdir ./SourceCode 进行反汇编 用jd-gui查看pom.xml的依赖,在当前项目复制上去 <?xml version="1.0" encoding="UTF-8"?> <pro
题目描述 本题创新点在于没有使用 glibc 默认的 Ptmalloc,而是使用了 Jemalloc,并利用了这种堆管理机制下的一项特性:假设存在 chunk A,大小为 size,free (&chunk A) 至 (&chunk A+size) 的任意一个地址,都会释放此 chunk 文末提供附件,包含题目、exp 和逆好的 i64 文件 内存机制分析 本题最大的特色在于可
[TOC] 一、关于shellcode shellcode 是通过软件漏洞执行的代码,通常用十六进制机器码表示,因其能够使攻击者获得 shell 而得名。它常采用机器语言编写 在栈溢出攻击中,攻击者会劫持程序流指向 shellcode 的地址,让程序执行 shellcode 中的任意指令 为了防御此类攻击,在 Linux 下通常能在编译时开启 ASLR、NX 和 CANARY 等保护机制,确保无法