一、前言 本文为强网杯CTF区块链题目解析。现在的大赛越来越常见到区块链的题目的影子,相比传统的web题目,blockchain做出题目的队伍并不多,于是我将本次比赛的两道题目进行分析,并将做题过程记录在此,方便爱好者进行学习。 由于每一个题目需要分析与演示,我在这里将两道题目分为两篇文章,本文为第一题Babybank。 二、题目分析 拿到题目后我们只能看到如下内容: 0xd630cb8c3bbf
密码学只做出来两题 baby, 暗示我还是学密码学的 baby (逃 baby_crypto 这题还算比较常规, 主要逻辑如下 while True: try: print("Input your cookie:") data_hex = sys.stdin.readline().strip() data = binascii.unhexli
RCTF 2019 Web Writeup nextphp 题目直接给了一句话木马,于是先 phpinfo 收集一波信息,发现是 PHP 7.4 。 disable_functions: set_time_limit,ini_set,pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,p
Kap0k-Note: RCTF-2019 Writeup RCTF-2019: Kap0k排名第六 我们misc贼强 pwn babyheap 类似 2019-starctf 的heap_master, 但这里并不改dl_open_hook, 而是改_free_hook 解题 edit的时候off by one 使用seccomp-tools dump babyheap 可以看到关闭了ex
这次是首个基于真实云平台的云安全挑战赛,整个题目是提权和逃逸的不断尝试,总共有七个题目 比赛环境覆盖 APP,Docker,KVM 和 Pysical 各个层次,七个题目如下: 层次 任务 web 网页 测试题目一 APP 题目 2(/tmp/flag.lev2.txt) Docker 题目 3(/root/flag.lev3.txt) KVM 题目 4(/tmp/flag
国赛-bbvvmm-SM4逆向分析,虚拟机指令分析 SM4 拿到程序是一个ELF,64位程序程序大意是让你输入用户名和密码,放入IDA中看主函数 __int64 __fastcall main(__int64 a1, char **a2, char **a3) { __int64 v3; // rax char *s1; // ST28_8 char v5; // ST1B_1 u
pwn return-to-dl-resolve(二)相关题型利用 这里根据 师傅们的 博客 详细总结了下 return-to-dl-resolve 的漏洞利用 l1nk3dHouse pwn4.fun XDCTF2015的一道题 #include <unistd.h> #include <stdio.h> #include <string.h> void
从一题看利用IO_file to leak 利用io_file的结构去leak的思路是来自HITCON2018中angboy出的一个baby_tcache,其中要leak出libc地址,采用了覆盖stdout结构体中_IO_write_base,然后利用puts函数的工作机制达到了leak的目的。 源码分析 首先我们先要了解一下puts函数是如何调用的 其是由_IO_puts函数实现,其内部调用_
Web mywebsql 直接用admin / admin进后台,使用以下方式来GetShell。 https://nvd.nist.gov/vuln/detail/CVE-2019-7731 之后阻碍就是readflag,脚本处理。还是第一次看见readflag成为最大阻碍的CTF题…… <?php function runCommand($cmd) { $descriptors
34c3 v9 writeup 环境搭建 https://github.com/saelo/v9 mkdir v9 && cd v9 fetch v8 && cd v8 # see https://github.com/v8/v8/wiki/Building-from-Source git checkout 6.3.292.48 gclient
*ctf chrome oob writeup bug +BUILTIN(ArrayOob){ + uint32_t len = args.length(); + if(len > 2) return ReadOnlyRoots(isolate).undefined_value();//check len<=2,else return undefine + Handl
一、前言 前几天全国大学生信息安全竞赛初赛如期进行,在这次比赛中也看到了区块链题目的身影。所以我将题目拿来进行分析,并为后续的比赛赛题提供一些分析思路。 由于本次比赛我并没有参加,所以我并没有Flag等相关信息,但是我拿到了比赛中的相关文件以及合约地址并在此基础上进行的详细分析,希望能帮助到进行研究的同学。 二、题目分析 拿到题目后,我们只得到了两个内容,一个是合约的地址,一个是broken.so
西湖论剑awd_web1——代码审计 打比赛的时候为了省时看到一个洞就直接打了然后权限维持就没仔细看,趁着有空看一下(主要拿分还是靠web2) 代码量并不是很大 解密文件 首先在libs里面可以看到经过了加密的 可以通过echo来解密出来 echo($ooo000($ooo00o($o00o))); 解密的一部分文件 lib_common.php <?php include "/var/ww
ROIS CISCN线上初赛 Writeup Misc 签到 根据题目提示,三个男生女装对着摄像头跳宅舞就行了。我们跳的是《ハレ晴レユカイ》。 saleae 使用saleae logic打开,有4个channel,使用SPI协议分析,直接提取出flag 24c 还是使用saleae logic打开,有2个channel,使用I2C协议分析 查询24c文档可以知道Setup Write 之后需要