线性反馈移位寄存器(LFSR)在流密码中有广泛的应用,是指给定前一状态的输出,将该输出的线性函数再用作输入的移位寄存器。LFSR 主要用于生成一串随机的比特流,比特流可用做加密明文的密钥。 LFSR 基本原理大致就是通过当前状态进行一些线性运算来确定下一状态。不清楚的可以参考这篇文章学习一下流密码和 LFSR 。 最开始接触 LFSR 是在强网杯的 streamgame,后来密码学课程上比较详细学
前言 从大二开始就每年都打SWPU,一直认为web题目质量很不错,今年终于圆前俩年的遗憾,ak了一次web,以下是详细记录 用优惠码 买个 X ? 信息搜集 随手尝试www.zip 发现文件泄露 <?php //生成优惠码 $_SESSION['seed']=rand(0,999999999); function youhuima(){ mt_srand($_SESSION['see
blind-format-pwn 题目感觉还是比较有借鉴价值的一个format-pwn,因为是第一次做盲pwn的题。比赛题目是周末的南宁市的一个网络安全竞赛,个人感觉就这一个题值得一看。 测试 不知道题目是什么歌情况所以会借一些常见的漏洞进行测试,比如格式化字符串啊,栈溢出什么的,除了这些肯定盲pwn基本是出不了什么。 这里我对这两个点进行了一个测试,格式化字符串很明显的就出来了,还有一个栈溢出
Code-Breaking Puzzles 传送门:https://code-breaking.com function PHP函数利用技巧 pcrewaf PHP正则特性 phpmagic PHP写文件技巧 phplimit PHP代码执行限制绕过 nodechr Javascript字符串特性 1.easy - function- <?php $action = $_GET['act
靶机说明 Flags: Your Goal is to get root and read /root/flag.txt 下载地址:https://download.vulnhub.com/matrix/Machine_Matrix.zip ip发现 上nmap扫描一波sudo nmap -sP 192.168.1.0/24 得到靶机ip192.168.1.115 端口扫描 nmap -sV 1
这个题目也是一个菜单题其中有两个可调用的洞所以同时会有两种利用方法这里我主要介绍一种简单的利用方法,另一种方法会贴出链接,因为这是一道原题嘛。 程序分析 main 这里有6个选项相对于原题多了一个math选项而另一个漏洞点就在这个函数之中。 add 这里会读入两个参数大小0xf8具体是读入了堆上 show 这个函数也没有什么漏洞大致就是打印出我们的输入,如果不存在就会打印no such her
PCB final shotshot一题两解 比赛期间学的挺多的现在记录下自己的心得 程序分析 大致浏览 题目并没有进行去符号的处理 main 从这里可以可以大概知道程序在干什么,代码量不是很大我们接下来进行单步的分析。 create 这里先让你创建了一个waepon的name,然后在输入长度,进行一个输入,没有什么漏洞点 show 这个函数中有一个格式化字符串是可以进行利用的,但是比较麻烦
这个题目是鹏程杯预赛里的一道Reverse,是一个比较隐蔽的vm类型题目,赛后战队review被安排到了这个题目,网上的WP都解释的都很简单,正好就以该题目为例,自己做一次vm类型题目的详细记录。 vm类型题目一般是自己写程序来解释执行一些基本的汇编程序指令,这种类型题目的解题方法基本是一样的,就是程序复杂程度的区别,简单的话直接读指令就能猜出来程序逻辑,复杂点的就得自己写一个解释器把程序里指令翻
Frawler(2) 上一篇我们主要分析了现成的luajit沙箱逃逸exp为什么不能直接使用,过程中我们弄明白了luajit的原理了,这下对我们在zircon内进行分析就有一定好处了,因为在zircon内没有调试器可以用(或者是我不方便编译出来使用),所以对luajit的熟悉可以让我们一方面快速识别出内嵌在目标可执行文件内的luajit代码,从而明白到底现在在发生什么。 虽然没有调试器,但是在fu
Frawler 首先感谢RWCTF的精彩题目,这道题目可以说是很有意思,虽然环境上会比较蛋疼。也感谢@David492j的帮助,从他那学习到了新的思路,以及逆向神@pizza带我5分钟理解程序在干啥。 不过可惜的是最后还是没有搞出来,甚至在我第一次赛后分析的时候也分析错了,给了david一个错误的说法。第二次分析才明白,我去原来就差一个字节。。非常可惜。 这算是个writeup,也是个我自己的分析
正则表达式是什么 正则表达式(regular expression)描述了一种字符串匹配的模式(pattern),可以用来检查一个串是否含有某种子串、 将匹配的子串替换或者从某个串中取出符合某个条件的子串等。包括普通字符(例如,a 到 z 之间的字母)和特殊字符(称为"元字符")。 另外正则引擎主要可以分为基本不同的两大类:一种是DFA(确定性有穷自动机),另一种是NFA(非确定性有穷自动机)。
赛时的时候没看这个题目,最后时间队友发现了点,但是苦于本地搭建不好环境以及没有时间就放弃了。 言归正传。 打开题目我们发现提供了一个Download功能,随便测试下,例如:http://www.venenof.com/1.gif 同时这里没有限制任何后缀,那么这意味着我们可以远程下载任意文件。 通过file协议我们可以读取任意文件,利用file:///proc/mounts可以找到web目录:
看了Lilac和Whitzard的wp发现没有这道题,补充一下 题目的漏洞在于buy的时候没有check号长度,导致可以多分配出一个chunk,同时用塞人函数加几个人,达到堆块重叠的效果 填满tcache后用塞人函数和check ticket函数爆破得到libc,构造堆块重叠改在tcache中的fd指向__malloc_hook,改为one_gadget得到shell from pwn impor
信息搜集: 题目地址:http://58.20.46.148:21333/ 目标使用 Yii 框架开发 存在登录注册功能 登录注册以后解锁新的功能:上传文件(upload)、显示文件(show) (contact 等其他功能为 Yii 脚手架自带,不需要太过关心) 上传文件需要比正常的文件上传多提供一个参数 name 显示文件不需要参数,如果正常上传一张图片则会直接显示这个图片,不需要添加参数,