第12届全国大学生信息安全竞赛Web题解

这次国赛的Web题目质量还不错,这里做个记录。 JustSoso 根据 html注释 结合 php伪协议 ,可以读取出 index.php 和 hint.php 的源代码。 http://xxx/index.php?file=php://filter/read/convert.base64-encode/resource=index.php http://xxx/index.php?file=ph

· 14617浏览 · 2019-04-23 01:58
Hackerone 50m-ctf writeup(第二部分)

前言 本文的第一部分文章链接 上文我们已经获得一个可以从外网访问的真实IP Server 104.196.12.98 第一步是侦查,这里使用端口扫描来发现是否有服务运行,结果我得到了80端口(http)。 Starting masscan 1.0.6 (http://bit.ly/14GZzcT ) at 2019-03-02 22:32:46 GMT -- forced options: -

· 10670浏览 · 2019-04-26 01:40
ddctf2019-misc&web&re-writeup

DDCTF2019 刚刚结束的ddctf2019,题目质量还是不错的,当然脑洞也不小,也有出题人不谨慎而导致非预期解,下面也会提及。共计23题,完成17题,Android一道没做,re、misc、web都差最后一题,待其他大神发writeup了。 WEB 滴~ 访问自动跳转到 http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56Q

· 11953浏览 · 2019-04-23 01:57
西湖论剑初赛easyCpp探究

最近在学C++底层的相关知识,又拿出了当时西湖论剑初赛的easyCpp,当时做题的时候没做出来,再研究一下代码 另外感觉最近C++的逆向越来越多,不熟悉这块的话分析很费力,但熟悉之后大概就知道关键代码在哪了 静态分析 后来复现时发现动态调试很容易看出程序逻辑,不过有一点猜的成分,本文主要详细地进行静态分析 输入16个数 程序交互一开始输入16个数,然后把它们依次push_back到vector

· 9333浏览 · 2019-04-22 01:51
DDCTF二进制部分题解Re+Pwn

一、Re: 1、reverse1_final.exe 有个UPX壳,直接拿工具脱了就好了,这里我使用的是 好了接下来直接ida分析一波 重点关注加密函数: 通过加密函数加密出来是DDCTF那串字符,进去看看: 这里分析逻辑可以知道,类似于异或加密(通过动态调试验证),举个例子:A[3] = 7,那么A[7] = 3,这里addr[k]就是我们输入的字符串,这里被转成ASCII码,相当于byt

· 9251浏览 · 2019-04-23 01:57
2019-DDCTF-WEB-WriteUp

最近打了打DDCTF,本来是无聊打算水一波。最后竟然做high了,硬肛了几天.. [100pt] 滴~ 看到url疑似base64,尝试解密后发现加密规则如下。 b64(b64(ascii2hex(filename))) 于是可以自己构造,使其实现任意文件读取,首先先尝试/etc/passwd。 [plain] -> ../../../../../../../etc/passwd [0]

· 16894浏览 · 2019-04-19 03:04
DDCTF 2019 Web WriteUp

滴~ 这是一道脑洞题。。。 http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 后面的字符串,可以两次base64解码,一次url解码 应该是文件包含,写了个转换的小脚本 import binascii import base64 filename = input().encode(encoding='utf-

· 14254浏览 · 2019-04-19 03:05
PlaidCTF 2019 CRYPTO Writeup

PlaidCTF 2019 CRYPTO Writeup ​ 上周末参加了一下PlaidCTF 2019国际比赛,详情可见CTF TIME,下面主要总结分享一下两道密码题的解题思路。 1.R u SAd? 1.1 分析 ​ 首先查看题目文件,共有三个文件rusad(python加密程序)、flag.enc(加密后的数据)、key.sad.pub(提供的公钥信息)。主要分析rusad加密代码

· 8124浏览 · 2019-04-22 01:50
DDCTF2019 两道WEB题解

DDCTF2019 两道WEB题解 前几天打了DDCTF,有几道WEB题还是挺不错的,在这里分析一下。 homebrew event loop 题目直接给了源码,是一道flask代码审计 # -*- encoding: utf-8 -*- # written in python 2.7 __author__ = 'garzon' from flask import Flask, sessi

· 10240浏览 · 2019-04-20 00:00
plaidCTF两道web题目writeup

0x1 前言 国际赛就是好玩,这两个web题目都还挺有意思的,目前还没有官方的writeup放出,只放出了exp https://gist.github.com/junorouse/ca0c6cd2b54dce3f3ae67e7121a70ec7 ,感兴趣的可以去看看这个两个题目。 此writeup同步发布在我的博客上:https://blog.wonderkun.cc/ 第一个web题目: p

· 10793浏览 · 2019-04-18 00:01
2019 西湖论剑预选赛 pwn3 详解

2019 西湖论剑预选赛 pwn3 详解 前言 一道 off by null 的题,涉及到 largebin 的利用,是根据 2018 0ctf heapstorm2 魔改的题。当时没有做出来,赛后复现一下。 程序功能分析 程序总共四个功能:alloc、edit、delete、backdoor。 alloc if ( size > 0 && size <= 0xFFF

· 11570浏览 · 2019-04-16 00:59
2019西湖论剑-PWN

前言: 写一下西湖论剑里的三道pwn题,主要讲一下第二道,因为后面我才发现自己解第二道好像是非预期解。。讲一下自己的解题思路吧。 Story: 常规基础pwn,格式化字符串+ROP。 漏洞: 格式化字符串: printf(&s); 栈溢出: if ( v1 < 0 ) v1 = -v1; if ( v1 > 128 ) v1 = 1024LL; pu

· 9106浏览 · 2019-04-10 01:44
2019掘安杯web writeup

前言 掘安杯网络安全技能挑战赛。题目相对简单适合新手入门,偏向php代码基础漏洞的学习。 web1 题目url:http://120.79.1.69:10001/ 相当于签到题目,没什么难度, 进行抓包base64解码即可得到第一道题的flag。 amFjdGZ7OWMxZTNkMThjNDMzZDkzZDk2YTk2NGMwMGFkMzBiOGZ9 jactf{9c1e3d18c433

· 15560浏览 · 2019-04-12 01:19
Hackerone 50m-ctf writeup(第一部分)

总结: 有关挑战的简要概述,您可以查看以下图像: 下面我将详细介绍我为解决CTF而采取的每一步,以及在某些情况下导致我走向死胡同的所有错误假设。 Twitter CTF从这条tweet开始: 这些二进制是什么? 我的第一个想法是尝试解码图像上的二进制。我还注意到在'_'字符后,二进制数字与前面的相同,即: 01111010 01101100 01101001 01100010 001010

· 9211浏览 · 2019-04-15 01:30
TCTF2019 WallBreaker-Easy 解题分析

前言: 上星期打完TCTF,到现在才有时间整理一下Write Up。Web方向总共只有两道题目,其中一题是 Java,我目前为止还无能为力,另外一题就是这道 WallBreaker Easy。话不多说,开始复现: 题目信息: Imagick is a awesome library for hackers to break disable_functions. So I installed p

· 11439浏览 · 2019-04-05 00:35