近期三场ctf,题目都比较简单。 Securinets Prequals 2K19 AutomateMe 获取输入后比对长度3296,然后是3296个if一个一个的比对,一共有下面两种比对方式: .text:0000000000000774 ; ---------------------------------------------------------- .text:00000000000
encryptCTF2019 pwn&web 周中跟着大佬们打了一场国外的CTF,题目不是很难,不过很适合新人练练手。其中我AK了pwn和web的题目,pwn题难度较低,对我这些萌新十分友好,web带点脑洞,其中两题python站的题目还是不错的,可以借此熟悉一下virtualenv的操作和ssti注入。 pwn pwn0 [*] '/home/kira/pwn/encryptCTF/p
这是做栈的题目遇到的各种有关于canary的操作,适合萌新收藏,大佬们请出门右拐,谢谢~ 题目都在附件中,下面直接开始介绍吧。 题目1:bin 方法介绍:leak canary 利用格式化字符串漏洞,泄露出canary的值,然后填到canary相应的位置从而绕过保护实现栈溢出。 开始分析: 常规操作,先checksec下,再ida静态分析 很明显有格式化字符串漏洞和栈溢出漏洞,但是开了栈溢出
前言 0ctf这道题目其实不需要对抗算法就能做出来了,主要是出题人抬了一手误差范围给大了。 虽然给了很多文件,不过其实大多数都没有用。 核心部分就是python flask框架搭建的web,keras搭建的神经网络,内置了训练好的h5模型。 所以tensorflow,keras,flask, numpy这些基本环境都需要安装,安装过程直接百度即可。 分析 查看app.py 核心函数index:
背景 最近在学习AWD线下比赛方法,对于萌新来说学习到了很多,也好好研究了一番,尤其是针对RSA非对称加密结合不死马,但是网上的文章对于RSA木马只有服务端的代码,没有客户端,并且如何利用并没有详细说明,所以在此研究分享给广大的WEB入门选手们,师傅们轻喷。 1.webshell分析学习 1.1前置知识 首先了解chmod命令的基本用法,方便快速更改网站的文件权限以及webshell的权限:
这次的比赛没来的及做,看了几道web就没做,难度一般,不过听说服务器很不稳定过程很坎坷,应该算是新生赛,有很多赛题之前做过类似的。服务器第二天就关闭了,时间很短暂,结束后尽快的做了一波。 WEB web1 题目地址:47.103.43.235:81/quest/web/a/index.php 根据题目是道注入题,and 1=1可正常回显,应该就是一道普通的字符注入题 有4列,可以构造1' un
弘扬中华文化,文体两开花 题目拿到手,一个dll和一个binary。 binary直接用ida打开只是binary,暂时看不出什么。 一开始连这题是干嘛的都不知道,对着dll看了好久也没看出啥来。 不过如果细心点,还是能找到线索的。 先搜字符串,看到一堆666,跟着引用走,最后看到一个叫LPH的结构体。 Google一下LPH结构体,发现它出现在了IDA Pro权威指南的目录里,刚好手头有一本
Web Feedback I created this website to get your feedback on our CTF. Can you check if it's secure ? Ps: flag stored in "flag" file Link: https://web2.ctfsecurinets.com/ 查看网页HTML源码 发现网站通过AJAX请求发送反馈 &l
0ctf2019 web writeup rr师傅的题太棒了 web1 谷歌可知道ghost pepper又名jolokia,看到这个就想到之前的jolokia敏感api漏洞 https://paper.seebug.org/850/ 直接访问发现有个需要登录使用提示karaf,karaf登录,发现404 访问jolokia返回一堆json,证明猜测正确,接下来看看有没有可以直接利用的类/jo
周末打了两天, 自闭 web 狗就做出来这一题, 题目质量真的是非常高, 学到了很多. 描述 Imagick is a awesome library for hackers to break `disable_functions`. So I installed php-imagick in the server, opened a `backdoor` for you. Let's try
最近时间比较多,把去年Real World总决赛的路由器重新调了一遍 Building Environment 因为我最后没有拿路由器,所以需要先搭建好整个模拟路由环境启动snmp服务 路由器版本: Netgear R6300 v2 #https://openwrt.org/toh/netgear/netgear_r6300_v2 首先下载openwrt的源码(18.06.1和18.06.2皆
p4举办的一场比赛 主要分析一下其中的一道Kernel PWN 题目不算难,但很适合内核入门 p4fmt Analyze 拿到题目,解压后一共三个文件: bzImage#内核映像 initramfs.cpio.gz#文件系统 run.sh#qemu启动脚本 qemu启动脚本启动后看到: ==================== p4fmt ==================== Kerne
0CTF/TCTF 线上赛刚刚结束,分享一下其中两道题的解法 Element 这题流程十分简单,先check格式,一共44位,flag{12位十六进制数a-12位十六进制数b-12位十六进制数c} 之后字符串转整数,以及给出了a = 0x391BC2164F0A 接下来有一段不太常见的汇编指令punpckldq subpd pshufd addpd,查找资料发现应该是整数转浮点。 然后就是一堆数
TCTF-aegis详解 题目很好值得学习一下 静态分析 拿到题目仔细的分析能发现这是address sanitizer机制可以检测各种的错误,并且自己建立了一个malloc机制。所以glibc的那一套堆分配并没有作用。 main 实现一个菜单功能 add_note 先加入content然后加入id,地址是存在一个固定的地址,之后可以在动态调试的时候看的出来。同时可以计算出check的地址,也