STEM CTF: Cyber Challenge 2019 Write-ups 好久没有玩CTF,跪了(QAQ)本文是关于web题目的解析后面两题是赛后,看着大佬的思路进行复现的,文末已经给出相应的参考文章 什么都不说了,先跪就好(Orz) Turing Test http://138.247.13.111/ 这一题被称为热身题,只需要结合这个维基百科就可以得到flag:https://en.
tcache在pwn题中常见的利用姿势 前言 tcache是 glibc 2.26(ubuntu 17.10) 之后引入的一种技术,目的是提升堆管理的性能,最近tcache机制的pwn题越来越多,趁着春节放假,学习了一下tcache在pwn题中是如何利用的。下面通过几条tcache的题目,分享下此类题目常规利用姿势。 题目链接 链接: https://pan.baidu.com/s/11EIvOi
web 谁吃了我的flag 给了提示 vim ,于是想到 .swp 备份文件 访问: http://118.25.111.31:10086/.index.html.swp 下载到备份文件后,直接用 notepad++ 打开,划到最后就可以看到 flag 也可以用 vim 命令恢复出源文件再提交 flag vim -r .index.html.swp 换头大作战 根据题目名字猜想可能是该写
在家里无聊打了 nullcon, 其中有一题用到了 Meet-in-the-middle 这种攻击方式, 在这里分享给大家. 题目 24 bit key space is brute forceable so how about 48 bit key space? flag is hackim19{decrypted flag} 16 bit plaintext: b'0467a52afa8f
1.前言: 参加某国赛去划水,遇到了好多大佬,还遇到了自己收藏夹里面的大佬本人,哇激动的赶紧要了个好友位,要不是比赛时间太赶,说不定我就能在那跟大佬面基聊聊天。本次比赛发现大佬就是大佬强,在前三小时的解题赛的时候开局半小时,我选择题都没写完,大佬连CTF题都解出来了。TQL,然后回去之后自己复现下CTF题,发现大佬太强了。完全是自己用01拼出来的压缩包。接下从零开始手撕压缩包。 2.正文: 题目名
原文链接:https://corb3nik.github.io/blog/insomnihack-teaser-2019/l33t-hoster 描述 你可以在这而上传你的l33t照片。这里 题目 Insomnihack出的有一道不错的题目! 此题目包含一个文件上传服务,允许用户往专门创建的文件夹中上传图像。 通过检查源代码,我们可以找到HTML注释<!-- /?source -->
环境搭建 官方源码发布(包含docker) 线上环境(目前还能访问) 源码分析 查看html注释发现http://35.246.234.136/?source 获得源码 <?php if (isset($_GET["source"])) die(highlight_file(__FILE__)); session_start(); if (!isset($_SESSION["h
原文:https://0xrick.github.io/binary-exploitation/bof5/ 引言 在本文中,我们将会向读者详细介绍如何利用具有SUID权限的二进制文件中的缓冲区漏洞来实现提权;在此过程中,我们还会介绍一些非常有趣的主题,来帮助读者充分了解该漏洞的利用过程。与前面的文章相比,本篇是最具有实战意义的一篇。之所以这么说,因为以前介绍的缓冲区溢出漏洞利用方法,都需要修改变量
这是一个台湾大佬Angelboy搞的一个pwn练习题集合,题目种类丰富,从最开始的简单逆向调试题到栈溢出漏洞,格式化字符串漏洞,再到堆漏洞的题目,最后还有一个c++的题,涵盖的pwn知识点算是比较全的,当时我在稍微入门pwn后,就是跟着这里面的题边练习边学,受益良多,在这里分享给大家 题目地址:https://github.com/scwuaptx/HITCON-Training lab1 这题
前言 VM的题目相信对于CTF老鸟来说已经不陌生了,基本上每场比赛都会出现,通常会作为签到题或者简单题。 对于刚接触的小白来说,确实会感到十分棘手,不过一旦理解什么是VM,那么这种题就是体力活了(汗!) 为此我想从做题者和出题者的角度来理解VM,同时自己也做一个总结。 由于代码拿去出题了,不便公开,所以网上找了个简单的VM实现 基本介绍 参考自《加密与解密》 VMP:也就是虚拟机保护技术,它是
EDU-CTF是台大、交大、台科大三个学校的校赛,题目感觉都不错。TripleSigma这道题的反序列化POP链很有意思,官方wp写的很简单,在这里分析一下。题目地址:http://final.kaibro.tw:10004/(需要梯zi) 信息搜集 打开是一个博客页面,注册功能被关掉了,目录也扫不出来东西。根据报错页面可以知道后端是Nginx众所周知Nginx会由于配置错误产生很多安全问题,可以
前言 自己最近在做总结,看到之前所做的两个upx加壳的题目,于是总结一下。 基本介绍 upx大家应该都不陌生,在做题时算是比较容易遇到的一种壳,代码开源。 UPX(the Ultimate Packer for eXecutables)是一个免费且开源的可执行程序文件加壳器,支持许多不同操作系统下的可执行文件格式 做题 能用upx -d直接脱壳的就不举例了。 强网杯有一题hide,鹏城杯有一题C
题目链接:https://pan.baidu.com/s/1p3s_RpW_fO_CUWXriFGuAQ 提取码:4lvd (提示:给出的这道题是我脱壳后的,因为没有及时保存原题,抱歉,不过是简单的UXP壳,大家直接用工具去脱也是可以的,所以相信大家没毛病) 这题是当时打南宁杯时的题目,拿到题目一起分析下: 1、首先用PEID查壳,发现是UXP壳,直接用工具脱壳,我的工具如下(这一步相信都没问题的