0x00 前言 这次XNUCA2019的WEB题四道只有两道被解出,其中这道Hardjs是做出人数较少的一道,还是比较有意思的,所以在此分享一下解题思路。 0x01 初步分析 题目直接给了源码,所以可以进行一下审计。打开源码目录,最显眼的就是server.js和robot.js。 先分析server.js。 可以发现这个服务器是nodejs,并且用了express这个框架,模板渲染引擎则用了ejs
写在开头 这篇是关于我出的ezphp和ezcrypto两道题目的设计想法、题解以及一些非预期解的分享。 本次XNUCA2019线上赛的所有WriteUp以及题目环境会陆续在https://github.com/NeSE-Team/OurChallenges这个repo中放出,有疑惑的师傅们可以关注这个repo。 ezphp 前言 Ezphp设计的初衷是今年wctf的时候,我们在做pdoor这题时发
WEB HardJS 首先先看代码,稍微浏览一遍看看有什么奇怪的逻辑,一眼就能看出lodash.deepAssign很奇怪。但lodash一般来说不会有啥漏洞出现,因此npm audit一下看看是不是有洞。 于是,原型链污染get:https://nodesecurity.io/advisories/1065 那污染之后我们能干啥呢?那当然是RCE了。搜索了一下eval没搜到,那看看还有谁有动态
前言 在前段时间SUCTF 2019的比赛中做了一道名为CheckIn的文件上传题,学到了一种新的利用姿势——.user.ini。 原题的链接已经失效了,但SU的师傅们把题目源码贴在GitHub上了(感谢师傅们!!),如果想尝试的话可以下载源码复现,在这里放一下地址: https://github.com/team-su/SUCTF-2019 CheckIn题目分析 首先我们来看一下题目,首页就
从国赛决赛的webpwn到Delctf的webpwn学习之旅 0x0 前言 之前就想着搞一下pwn的,但是都只是断断续续看了一些汇编还有基础的栈溢出,没有进行系统的学习,想到自己也快大三了,大学生涯也快接近尾声了,加上这次国赛让我认识到自己有多菜(bulid it and 攻防环节都感受到了跟各位师傅的巨大差距),也让我明白了要想挤进一等奖的话pwn能起到很关键的作用。很开心这次在做web题能遇
浅析De1CTF 2019的两道web SSRF ME && ShellShellShell 0x0 前言 这两道题目一个目测感觉是送分题还有一道是原题,但是过程挺有意思的,这里简单记录下。 0x1 题目介绍 SSRF ME ShellShellShell 这两道题其实有点偏脑洞成分,不过给出了hint ,下面主要挑点有价值的点来学习下。 0x2 SSRF ME 解题过程
Team: De1ta 前排广告位:De1ta长期招 逆向/pwn/密码学/硬件/取证/杂项/etc. 选手,急招二进制和密码选手,有意向的大佬请联系ZGUxdGFAcHJvdG9ubWFpbC5jb20= Misc 签到 from base64 import b64decode a=open("1.txt","r").read() c=open("1.png","wb") c.write(b6
背景 星盟团队的内部awd训练,邀请我们团队参加,然后想着也没什么事情就报名了。 为什么说叫反杀之旅? 因为最开始的时候由于技术师傅的手误,前两轮设置后台check扣分的时候多按了一个0,导致一次check扣了我们1000分。。。 本来每个队初始分数是1000,结果我们一下变成了0,成了倒数第一。 不过经过团队的紧张的补救以及多年的手速,在多扣了几百分的情况下最后追赶到了正数第二名的位置。 觉得还
DelCTF web之Giftbox题解 0x1 前言 因为自己太菜了,当时就没怎么看题目,然后坐等wp了来复盘一波,感觉这次的国际赛的web其实难度并不是很深,但是对一个ctfer的基本功要求很高,包括一些知识面、编写脚本以及fuzz的能力,就是一种综合题的即视感。我分享下当时自己的做题过程,希望对一些新手能有所启发。 0x2 题目介绍 相关环境(我做题的时候还在开放着) 送给小蛮腰的礼物,
1.1.Modbus协议分析 题目:黑客通过外网进入一家工厂的控制网络,之后对工控网络中的操作员站系统进行了攻击,最终通过工控协议破坏了正常的业务。我们得到了操作员站在攻击前后的网络流量数据包,我们需要分析流量中的蛛丝马迹,找到FLAG。 题目附件连接:https://pan.baidu.com/s/1jGu7-1EKc29HTQc-pCJZlw (提取码:8kqx) 解题步骤: 首先打开流量包
刚好回家过情人节,闲着无事最后半天登录攻防世界参加了 2019 Delta CTF。Web 题目总体难度不大,SSRF、shellshellshel l 等都是非常基础的操作。因为不太熟悉 Typescript 和 BSON 就没能解出 9calc 题目。虽然已经感觉到题目中如果括号的可能方法,但是一直没能找到正确的利用姿势。 9 calc 是一道拟态防御的题目,也是改编之前 RCTF 的 cal
[TOC] 广告一波: De1ta长期招Web/逆向/pwn/密码学/硬件/取证/杂项/etc.选手,急招二进制和密码选手,有意向的大佬请联系ZGUxdGFAcHJvdG9ubWFpbC5jb20= source + exp + wp https://github.com/De1ta-team/De1CTF2019 web SSRF Me 预期解法: 哈希长度拓展攻击+CVE-2019-9948
source + exp + wp https://github.com/De1ta-team/De1CTF2019 广告一波: De1ta长期招Web/逆向/pwn/密码学/硬件/取证/杂项/etc.选手,急招二进制和密码选手,有意向的大佬请联系ZGUxdGFAcHJvdG9ubWFpbC5jb20= crypto Xorz from itertools import * from data
题目描述 直接查看页面源代码可以看到正确格式的代码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sys import os import json reload(
Misc Mine Sweeping 勇气、危机、未知、热血、谋略,的3A级游戏大作——扫雷 题目是一个Unity游戏,将其Assembly-CSharp.dll放到dnSpy里,看到其地图分析的逻辑。找到其地图相关的信息。 找到了一个DevilsInHeaven数组,但这个数组并不是按照顺序来的,其中的每一个数据,是从下往上的某一列的数据,1为有雷,0为没有。 然后还找到了Changemap的函