STEM CTF: Cyber Challenge 2019 WEB Write-ups

STEM CTF: Cyber Challenge 2019 Write-ups 好久没有玩CTF,跪了(QAQ)本文是关于web题目的解析后面两题是赛后,看着大佬的思路进行复现的,文末已经给出相应的参考文章 什么都不说了,先跪就好(Orz) Turing Test http://138.247.13.111/ 这一题被称为热身题,只需要结合这个维基百科就可以得到flag:https://en.

· 5891浏览 · 2019-02-27 23:48
tcache在pwn题中常见的利用姿势

tcache在pwn题中常见的利用姿势 前言 tcache是 glibc 2.26(ubuntu 17.10) 之后引入的一种技术,目的是提升堆管理的性能,最近tcache机制的pwn题越来越多,趁着春节放假,学习了一下tcache在pwn题中是如何利用的。下面通过几条tcache的题目,分享下此类题目常规利用姿势。 题目链接 链接: https://pan.baidu.com/s/11EIvOi

· 7864浏览 · 2019-02-20 01:00
hgame 2019 week1 详细 WriteUp

web 谁吃了我的flag 给了提示 vim ,于是想到 .swp 备份文件 访问: http://118.25.111.31:10086/.index.html.swp 下载到备份文件后,直接用 notepad++ 打开,划到最后就可以看到 flag 也可以用 vim 命令恢复出源文件再提交 flag vim -r .index.html.swp 换头大作战 根据题目名字猜想可能是该写

· 9776浏览 · 2019-02-22 01:45
关于堆栈迁移的研究

题目在附件中,刚入坑pwn,向各位优秀的师傅拼命学习ing,看到栈迁移的题目,感觉有趣,就总结一下: 所谓栈迁移,一般是指栈溢出后所能构造payload的空间不足,所以需要新的地址空间去构造payload,这就是栈迁移的思想,首先来了解下前置知识: leave | ret的作用:mov esp,ebp;pop ebp;ret 实现栈迁移的基本思想: 首先相当于ebp把esp勾引到ebp自己的身边,

· 7687浏览 · 2019-02-15 01:25
ret2csu

做ROP Emporium的ret2csu陷入僵局的时候 想找wp的时候发现网上没有任何wp(可能是新题吧) 题目很简单就跟之前的题目一样有一个有问题的函数 pwnme 主函数 int __cdecl main(int argc, const char **argv, const char **envp) { setvbuf(stdout, 0LL, 2, 0LL); puts("ret

· 7266浏览 · 2019-02-14 01:16
从一道 CTF 题了解密码学中的 Meet-in-the-middle 攻击

在家里无聊打了 nullcon, 其中有一题用到了 Meet-in-the-middle 这种攻击方式, 在这里分享给大家. 题目 24 bit key space is brute forceable so how about 48 bit key space? flag is hackim19{decrypted flag} 16 bit plaintext: b'0467a52afa8f

· 8213浏览 · 2019-02-09 01:53
从做CTF题到手撕ZIP

1.前言: 参加某国赛去划水,遇到了好多大佬,还遇到了自己收藏夹里面的大佬本人,哇激动的赶紧要了个好友位,要不是比赛时间太赶,说不定我就能在那跟大佬面基聊聊天。本次比赛发现大佬就是大佬强,在前三小时的解题赛的时候开局半小时,我选择题都没写完,大佬连CTF题都解出来了。TQL,然后回去之后自己复现下CTF题,发现大佬太强了。完全是自己用01拼出来的压缩包。接下从零开始手撕压缩包。 2.正文: 题目名

· 19809浏览 · 2019-01-31 00:17
Insomnihack Teaser 2019 Web题 l33t-hoster WriteUp

原文链接:https://corb3nik.github.io/blog/insomnihack-teaser-2019/l33t-hoster 描述 你可以在这而上传你的l33t照片。这里 题目 Insomnihack出的有一道不错的题目! 此题目包含一个文件上传服务,允许用户往专门创建的文件夹中上传图像。 通过检查源代码,我们可以找到HTML注释<!-- /?source --&gt

· 9593浏览 · 2019-01-28 16:00
利用htaccess绕黑名单,mail绕过disable function

环境搭建 官方源码发布(包含docker) 线上环境(目前还能访问) 源码分析 查看html注释发现http://35.246.234.136/?source 获得源码 <?php if (isset($_GET["source"])) die(highlight_file(__FILE__)); session_start(); if (!isset($_SESSION["h

· 17612浏览 · 2019-01-26 01:02
缓冲区溢出详细新手教程之 protostar stack5篇

原文:https://0xrick.github.io/binary-exploitation/bof5/ 引言 在本文中,我们将会向读者详细介绍如何利用具有SUID权限的二进制文件中的缓冲区漏洞来实现提权;在此过程中,我们还会介绍一些非常有趣的主题,来帮助读者充分了解该漏洞的利用过程。与前面的文章相比,本篇是最具有实战意义的一篇。之所以这么说,因为以前介绍的缓冲区溢出漏洞利用方法,都需要修改变量

· 8511浏览 · 2019-01-24 00:00
Hitcon-Training lab1-lab15

这是一个台湾大佬Angelboy搞的一个pwn练习题集合,题目种类丰富,从最开始的简单逆向调试题到栈溢出漏洞,格式化字符串漏洞,再到堆漏洞的题目,最后还有一个c++的题,涵盖的pwn知识点算是比较全的,当时我在稍微入门pwn后,就是跟着这里面的题边练习边学,受益良多,在这里分享给大家 题目地址:https://github.com/scwuaptx/HITCON-Training lab1 这题

· 12901浏览 · 2019-01-22 01:15
从做题到出题再到做题三部曲-VM

前言 VM的题目相信对于CTF老鸟来说已经不陌生了,基本上每场比赛都会出现,通常会作为签到题或者简单题。 对于刚接触的小白来说,确实会感到十分棘手,不过一旦理解什么是VM,那么这种题就是体力活了(汗!) 为此我想从做题者和出题者的角度来理解VM,同时自己也做一个总结。 由于代码拿去出题了,不便公开,所以网上找了个简单的VM实现 基本介绍 参考自《加密与解密》 VMP:也就是虚拟机保护技术,它是

· 9340浏览 · 2019-01-23 00:45
EDU-CTF TripleSigma题解

EDU-CTF是台大、交大、台科大三个学校的校赛,题目感觉都不错。TripleSigma这道题的反序列化POP链很有意思,官方wp写的很简单,在这里分析一下。题目地址:http://final.kaibro.tw:10004/(需要梯zi) 信息搜集 打开是一个博客页面,注册功能被关掉了,目录也扫不出来东西。根据报错页面可以知道后端是Nginx众所周知Nginx会由于配置错误产生很多安全问题,可以

· 9706浏览 · 2019-01-19 23:40
从做题到出题再到做题三部曲-UPX

前言 自己最近在做总结,看到之前所做的两个upx加壳的题目,于是总结一下。 基本介绍 upx大家应该都不陌生,在做题时算是比较容易遇到的一种壳,代码开源。 UPX(the Ultimate Packer for eXecutables)是一个免费且开源的可执行程序文件加壳器,支持许多不同操作系统下的可执行文件格式 做题 能用upx -d直接脱壳的就不举例了。 强网杯有一题hide,鹏城杯有一题C

· 12107浏览 · 2019-01-18 01:43
南宁杯re之SMC.exe——OD动态调试查看栈内容

题目链接:https://pan.baidu.com/s/1p3s_RpW_fO_CUWXriFGuAQ 提取码:4lvd (提示:给出的这道题是我脱壳后的,因为没有及时保存原题,抱歉,不过是简单的UXP壳,大家直接用工具去脱也是可以的,所以相信大家没毛病) 这题是当时打南宁杯时的题目,拿到题目一起分析下: 1、首先用PEID查壳,发现是UXP壳,直接用工具脱壳,我的工具如下(这一步相信都没问题的

· 8199浏览 · 2019-01-15 01:00