2019CISCN华南线下两道web复现

部分题目下载地址,有的不完整 : 点我点我 web 1 考点 : 无参函数的 RCE 在注释中发现了 forgetpassword.php 页面 打开 forgetpassword.php,要求输入一个用户名,尝试用户名爆破,结果为 admin123 import requests url = "http://127.0.0.1/ciscn/web1/useri.php" respon

· 9823浏览 · 2019-07-06 01:09
拟态防御题型pwn&web初探

前言 拟态防御是什么,网上一搜就知道,在此不作详述了。想起一次见到拟态防御是在17年的工信部竞赛,当时知道肯定攻不破,连题目都没去打开。近期终于见到一些CTF比赛中出现拟态型的题目,题目不算太难,不过这种题型比较少见,特此记录一下。 pwn(强网杯 babymimic) 打开压缩包,发现竟然有两个二级制文件,先检查一下保护 [*] '/home/kira/pwn/qwb/_stkof'

· 14552浏览 · 2019-07-04 22:02
2019CISCN华南赛区半决赛之pwn

DAY1 pwn1 一道堆漏洞利用的程序,64位程序,除了pie以外其他保护机制都开了 主要的漏洞点就出在这里,一个off by null,由于malloc的时候有限制,只能输入0x80--0x100的大小,这里比较好用的办法就是unlink,进行一次任意地址写 这里比较骚的地方是存在key1限制了edit函数的使用次数,以及存在key2限制使用show函数 主要的利用思路是: 先unlink

· 10705浏览 · 2019-07-06 01:10
Google2019CTF web 解题思路

周末刚好没有太多的事情,参加了 Google CTF 来玩玩,印象中是第一次参加这个比赛。总的来说 google 题目还是属于质量不错的一类,但是 web 题目难度梯度太大了,前面二道还可以接受,但是最后二道好像到比赛结束都是零解,佛了 ~ 佛了 ~ 通过阅读本文章,你将学会: blind XXE by local dtd SQL injection by order with side cha

· 13394浏览 · 2019-06-28 01:46
SCTF 2019——SU wp

稍微打一波小广告,SU战队长期招人,无论您是小白,大佬,只要乐于分享,愿意交流,我们永远欢迎您的加入。我们可以一起打比赛,一起交流技术,一起为冲击全国甚至国际重要赛事前列而努力。我们的战队成员主要来自五湖四海,还有非常厉害的郁离歌,郁离歌,郁离歌,(这里的话竟然自己会动!)划重点!!(问:跟郁离歌打比赛是一种什么体验?答:只要花心思想自己怎么躺最舒服就行了!)我们乐于交流,乐于分享,乐于为自己的战

· 14239浏览 · 2019-06-25 01:24
SCTF2019pwn题解

题目都是堆的题,第一题玄学爆破1/4096,做完校队师傅和我说他1/200的几率都没出来,果然比赛看人脸黑不黑。下面是详细的题解。 one_heap 题目看起来并不难,逻辑很简单,并且给了libc是2.27的所以自然的联想到又tcache,接下来进行详细的分析。 静态分析 main 逻辑很简单这里我进行了一个函数名的改变看起来清楚一点 void __fastcall __noreturn mai

· 9679浏览 · 2019-06-27 01:30
2019强网杯线下Web题解

本篇文章记录了2019强网杯线下赛中的3道Web题解,个人并未参加线下赛,仅复盘记录。题目下载:链接: https://pan.baidu.com/s/1mcHEJ1fmWtw4ZOMkEEcH4Q 密码: fl0c laravel 先通过如下命令将 Web 网站搭起来,通过查看 composer.json 文件可知该网站采用了 Laravel 5.7 版本框架。如果有关注过 Laravel

· 13719浏览 · 2019-06-23 01:30
2019神盾杯上海市网络安全竞赛Web题解

本场比赛Web类题目共有11题,本WP仅写了其中10题,由于环境关闭,剩余一题未能复盘。 easyadmin cookie使用了jwt,爆破key并伪造role值为admin,登陆即可获得flag easygallery-1 HTML源码里面提示 <?php $flag='flag in the /flag';?> 还有一个如下链接:http://xxxx/gallery.php?

· 13825浏览 · 2019-06-19 01:29
Facebook CTF 2019 - Web

rceservice 题目描述: We created this web interface to run commands on our servers, but since we haven't figured out how to secure it yet we only let you run 'ls' http://challenges.fbctf.com:8085 (This pro

· 13920浏览 · 2019-06-16 00:29
【CISCN2019】华北赛区-天枢&waterflower

web web-day1 web1 EXP 利用User的__destruct的close()调用File的close() <?php class File{ public $filename = "/flag.txt"; } class User { public $db; } class FileList {

· 13263浏览 · 2019-06-13 01:25
强网杯区块链题目--Babybet深入分析

一、前言 前文介绍了强网杯区块链第一道题目,本文将对第二道题目Babybet进行深入分析。在比赛过程中,该题目并没有许多人做出,相比于第一题来说本题目并没有增加很大的难度,只是利用方法不同。本题目与第一道题目利用过程都很复杂,第一题需要不断建立b1b1的账户,而本题目需要我们不断进行循环函数调用。 下面看我们详细的分析。 二、题目分析 同第一题一样,该问题给出合约地址以及部分合约文件。 0x5d1

· 11096浏览 · 2019-06-09 22:03
从CTF题中学习几种有趣(奇怪)的SQL注入

说在前面 最近在尝试总结一些SQL注入相关的知识,看了很多师傅们整理的文章,受益匪浅。决定根据他们的思路去尝试复现一些CTF题来学习,自己也尝试出了一个SQL注入题来加深印象。总的来说还是学到很多东西的。 第一次投稿文章,里面的内容有些乱。有问题还希望师傅们提出来,谢谢。 1.异或注入 题目地址:http://119.23.73.3:5004/ 在一个师傅的博客中看到这题的Writeup,尝试按照

· 19739浏览 · 2019-06-09 00:44
Code Breaking picklecode复现

0x00前言 Code Breaking中的pickle那一道题因为各种原因一直没有钻研,然后今天P神终于放出了writeup,不得不膜一下,因此来复现并学习 0x01格式化漏洞 首先首页就是一个登陆页面,输入任何字符都可以登录,因此各种测试,发现存在格式化字符漏洞。使用 {{user.password}}登陆则会显示出一个加密的密码 同时也有鸡肋的self-xss的存在 首先我们看看sett

· 9952浏览 · 2019-06-04 01:29
强网杯线上赛 题解 - Lilac

2019强网杯线上赛writeup --- by Lilac [TOC] 题目 Misc 鲲or鳗orGame 网页上的gameboy游戏模拟器 js里面的注释 //var romPath = "laoyanqiang.gb"; 打开是张图片 拿gb模拟器打开rom/game.gb 内存c0a2处是Best Score 16位 改成ffff 结算界面变成了flag 强网先锋-打野 图片隐写 :/

· 12676浏览 · 2019-05-29 00:48
2019强网杯Web部分题解(4题)

upload 通过 dirsearch 可以发现源码泄露,下载下来审计。 ➜ dirsearch git:(master) ./dirsearch.py -u 'http://117.78.28.89:31378' -e '*' [22:03:46] 200 - 1KB - /favicon.ico [22:03:51] 302 - 0B - /home.html ->

· 11825浏览 · 2019-06-03 01:10