Securinets Sunshine encrypt 三场CTF逆向writeup

近期三场ctf,题目都比较简单。 Securinets Prequals 2K19 AutomateMe 获取输入后比对长度3296,然后是3296个if一个一个的比对,一共有下面两种比对方式: .text:0000000000000774 ; ---------------------------------------------------------- .text:00000000000

· 7221浏览 · 2019-04-07 23:27
encryptCTF2019 pwn&web writeup

encryptCTF2019 pwn&web 周中跟着大佬们打了一场国外的CTF,题目不是很难,不过很适合新人练练手。其中我AK了pwn和web的题目,pwn题难度较低,对我这些萌新十分友好,web带点脑洞,其中两题python站的题目还是不错的,可以借此熟悉一下virtualenv的操作和ssti注入。 pwn pwn0 [*] '/home/kira/pwn/encryptCTF/p

· 9385浏览 · 2019-04-07 12:44
canary的各种姿势----pwn题解版

这是做栈的题目遇到的各种有关于canary的操作,适合萌新收藏,大佬们请出门右拐,谢谢~ 题目都在附件中,下面直接开始介绍吧。 题目1:bin 方法介绍:leak canary 利用格式化字符串漏洞,泄露出canary的值,然后填到canary相应的位置从而绕过保护实现栈溢出。 开始分析: 常规操作,先checksec下,再ida静态分析 很明显有格式化字符串漏洞和栈溢出漏洞,但是开了栈溢出

· 20664浏览 · 2019-04-11 00:41
0ctf2019 neuron_break

前言 0ctf这道题目其实不需要对抗算法就能做出来了,主要是出题人抬了一手误差范围给大了。 虽然给了很多文件,不过其实大多数都没有用。 核心部分就是python flask框架搭建的web,keras搭建的神经网络,内置了训练好的h5模型。 所以tensorflow,keras,flask, numpy这些基本环境都需要安装,安装过程直接百度即可。 分析 查看app.py 核心函数index:

· 8327浏览 · 2019-04-02 01:16
从0到1掌握AWD攻防之RSA必杀

背景 最近在学习AWD线下比赛方法,对于萌新来说学习到了很多,也好好研究了一番,尤其是针对RSA非对称加密结合不死马,但是网上的文章对于RSA木马只有服务端的代码,没有客户端,并且如何利用并没有详细说明,所以在此研究分享给广大的WEB入门选手们,师傅们轻喷。 1.webshell分析学习 1.1前置知识 首先了解chmod命令的基本用法,方便快速更改网站的文件权限以及webshell的权限:

· 13780浏览 · 2019-04-06 05:14
2019上海嘉韦思杯web&crypto

这次的比赛没来的及做,看了几道web就没做,难度一般,不过听说服务器很不稳定过程很坎坷,应该算是新生赛,有很多赛题之前做过类似的。服务器第二天就关闭了,时间很短暂,结束后尽快的做了一波。 WEB web1 题目地址:47.103.43.235:81/quest/web/a/index.php 根据题目是道注入题,and 1=1可正常回显,应该就是一道普通的字符注入题 有4列,可以构造1' un

· 9044浏览 · 2019-04-03 01:37
TCTF/0CTF sixology详解

弘扬中华文化,文体两开花 题目拿到手,一个dll和一个binary。 binary直接用ida打开只是binary,暂时看不出什么。 一开始连这题是干嘛的都不知道,对着dll看了好久也没看出啥来。 不过如果细心点,还是能找到线索的。 先搜字符串,看到一堆666,跟着引用走,最后看到一个叫LPH的结构体。 Google一下LPH结构体,发现它出现在了IDA Pro权威指南的目录里,刚好手头有一本

· 9164浏览 · 2019-04-04 00:50
Securinets CTF Quals 2019 Web Write-up

Web Feedback I created this website to get your feedback on our CTF. Can you check if it's secure ? Ps: flag stored in "flag" file Link: https://web2.ctfsecurinets.com/ 查看网页HTML源码 发现网站通过AJAX请求发送反馈 &l

· 10215浏览 · 2019-04-03 01:38
0ctf2019 web writeup

0ctf2019 web writeup rr师傅的题太棒了 web1 谷歌可知道ghost pepper又名jolokia,看到这个就想到之前的jolokia敏感api漏洞 https://paper.seebug.org/850/ 直接访问发现有个需要登录使用提示karaf,karaf登录,发现404 访问jolokia返回一堆json,证明猜测正确,接下来看看有没有可以直接利用的类/jo

· 8326浏览 · 2019-03-28 00:50
0ctf Wallbreaker Easy 详细 Writeup

周末打了两天, 自闭 web 狗就做出来这一题, 题目质量真的是非常高, 学到了很多. 描述 Imagick is a awesome library for hackers to break `disable_functions`. So I installed php-imagick in the server, opened a `backdoor` for you. Let's try

· 8494浏览 · 2019-03-28 00:49
Real World Finals 2018 Router

最近时间比较多,把去年Real World总决赛的路由器重新调了一遍 Building Environment 因为我最后没有拿路由器,所以需要先搭建好整个模拟路由环境启动snmp服务 路由器版本: Netgear R6300 v2 #https://openwrt.org/toh/netgear/netgear_r6300_v2 首先下载openwrt的源码(18.06.1和18.06.2皆

· 8447浏览 · 2019-04-01 01:41
TeaserCONFidence CTF-p4fmt-内核pwn基础分析

p4举办的一场比赛 主要分析一下其中的一道Kernel PWN 题目不算难,但很适合内核入门 p4fmt Analyze 拿到题目,解压后一共三个文件: bzImage#内核映像 initramfs.cpio.gz#文件系统 run.sh#qemu启动脚本 qemu启动脚本启动后看到: ==================== p4fmt ==================== Kerne

· 8440浏览 · 2019-03-31 02:20
TCTF/0CTF两道逆向题详解

0CTF/TCTF 线上赛刚刚结束,分享一下其中两道题的解法 Element 这题流程十分简单,先check格式,一共44位,flag{12位十六进制数a-12位十六进制数b-12位十六进制数c} 之后字符串转整数,以及给出了a = 0x391BC2164F0A 接下来有一段不太常见的汇编指令punpckldq subpd pshufd addpd,查找资料发现应该是整数转浮点。 然后就是一堆数

· 8423浏览 · 2019-03-30 01:35
TCTF-aegis详解

TCTF-aegis详解 题目很好值得学习一下 静态分析 拿到题目仔细的分析能发现这是address sanitizer机制可以检测各种的错误,并且自己建立了一个malloc机制。所以glibc的那一套堆分配并没有作用。 main 实现一个菜单功能 add_note 先加入content然后加入id,地址是存在一个固定的地址,之后可以在动态调试的时候看的出来。同时可以计算出check的地址,也

· 7202浏览 · 2019-03-28 00:50
基于多项式的RSA

前言 周末做了0CTF的babyrsa,其中在对于多项式的欧拉函数计算时遇到一些阻碍,记录一下解决过程。 (由于先知这里不支持数学公式,所以带公式的我都进行了截图,观赏性会受影响,抱歉。) 算法分析 代码很容易看懂 #!/usr/bin/env sage # coding=utf-8 from pubkey import P, n, e from secret import flag from

· 12686浏览 · 2019-03-29 01:28