PolarD&N--2024冬季个人挑战赛--Crypto-WP

博福特与埃特巴什的秘密 题目描述: 根据题目名字,再根据提示用博福特解码 再根据题目用埃特巴什码解密: 幂数加密了解一下 txt: 44420122088421088810140108442 根据题目意思 把0去掉 当间隔 :4442 122 88421 8881 14 1 8442 然后幂数加密 是由2的倍数来组成然后依次相加: 4442就是由22+22+22+21 然后相加为14 在英

· 121浏览 · 2024-12-09 14:00
2024 polarctf 冬季个人挑战赛 web wp

简单的导航站 这个题目考点主要是MD5强绕过和文件上传及对burp爆破模块的使用 题目给了5个模块,肯定是要管理员登录,然后进行文件上传的,先注册一个账号试试 进去发现是个MD5强比较 ?user1=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%00%A8%28K

· 210浏览 · 2024-12-09 13:40
求被异或算法加密文件的KEY的骚操作

前言: 本文以国城杯misc方向两道题eZ_Steg0,Just_F0r3n51Cs的部分解题过程为例。讲解对一个文件被key进行以后加密处理后,如何利用骚操作得到key,并通过KEY来解出文件。 例题一、eZ_Steg0: 这是一个已经被xor加密的文件,通过题目提示可以知道是音频文件, 所以就是 ​

· 175浏览 · 2024-12-09 09:19
[强网杯2024 Final] PWN1-heap 详解 (AES+2.31 unlink)

ELF安全机制&libc版本 使用 checksec 查看程序保护机制,发现保护全开 libc 版本为 2.31 程序逆向分析 初始化AES密钥和安全机制 对程序进行逆向分析,发现在初始化时有一个细节,选取了 key 的地址高位,作为 heap_base,稍后有用 key 储存于堆中,值来自于 urandom,所以无法通过随机数预测出 key 沙箱只开启了禁用 execve,无法打

· 1153浏览 · 2024-12-09 03:01
2024 强网杯决赛PWN部分解

PWN heap 程序分析 libc版本是libc-2.31的 也开了沙盒 代码审计 在初始化处,程序生成了key以及得到了heap的基址 生成的key是进行加密作用的,程序使用aes_ecb加密 得到的heap基址是对申请出来的chunk的地址进行限制 漏洞位置 十分明显的UAF漏洞 难点 难点在于我们如何进行写入,以及泄露程序基址 写入 根据调试发现,程序的aes加密或解密的大小都

· 199浏览 · 2024-12-08 15:39
2024“国城杯”网络安全挑战大赛web方向部分wp

Signal 目录扫描得到 .index.php.swp 最近我朋友让我给他注册个账号,还想要在他的专属页面实现查看文件的功能。好吧,那就给他创个guest:MyF3iend,我是不可能给他我的admin账户的 WMCTF2020_Web_Checkin 想起这个比赛,可以用二次url编码绕过 读到guest.php源码 <?php session_start(); error_repo

· 278浏览 · 2024-12-08 14:06
polar2024冬季个人挑战赛 re部分题解

L00K_at_h3r3 NSpark壳,直接手脱 x32dbg打开,按一次f9进入程序领空,一路f8,直到f4过两个loop 然后再按几次f8就可以跳出壳了,在这里dump就行 壳被脱掉了 ida打开 只有xor,直接上脚本 a = ['lfkmqw','nqT','kixS','ka9jR','h|>cQ','g<}<'] for i in range(len(a)

· 90浏览 · 2024-12-08 12:47
PolarCTF-2024冬季赛 (WEB)

Note dirsearch扫到dockerfile文件 FROM craigmcmahon/apache-php:v1.3.1 # 安装必要的包 RUN apk update && apk add apache2 apache2-utils # 检查并创建 www-data 用户和组 RUN id -u www-data || adduser -u 82 -S www-dat

· 172浏览 · 2024-12-08 02:49
2024 国城杯 WriteUp

Web signal dirsearch扫一下得到 .index.php.swp 在里面找到一个账号密码 guest:MyF3iend 登陆进去后来到 guest.php 存在任意文件读取,但在读/var/www/html/guest.php的时候环境直接崩了,这里我猜测能任意读文件的地方是用了include 二次编码绕过过滤,读出源码 /guest.php?path=php://filter

· 683浏览 · 2024-12-07 11:16
2024 国城杯取证 Just_F0r3n51Cs

Just_F0r3n51Cs 解题用到autopsy 和 magnet flag被分为四份 题目描述从beginning开始 挂载直接搜索取出beginning.pcap流量包 追踪流 不难看出其中传输了一个jpg图片 提取图片得到base64编码b3Vyc2VjcmV0IGlzIEQwZzN4R0M= 得知图片使用oursecret加密 密码为D0g3xGC 解密得到hidden.txt

· 126浏览 · 2024-12-07 09:25
2024国城杯初赛 re部分wp

crush's_secret3 先脱upx壳,直接工具脱 xxtea加密部分被smc了,动调就可以显示出来 xxtea是标准的,在网上找个脚本解密就行 #include<stdio.h> #define _DWORD unsigned int #include <stdio.h> #include <stdlib.h> #define delta 0x9e37

· 141浏览 · 2024-12-07 09:10
强网杯S8决赛RW赛道

TS++ 是去年的thinkshopping改了一下放上来的,但是之前的做法已经被waf掉了,这次的做法是利用上次的注入,将memcached中注入我们的序列化payload,在验证password的时候会反序列化缓存中的数据,即可RCE。下面简单跟一下流程 我们跟进这里的find函数,具体的注入流程可以看去年thinkshopping的分析博客:https://blog.csdn.net/GK

· 299浏览 · 2024-12-07 08:39
2024国城杯pwn详细全解

Offensive_Security 程序保护 这里看不出什么 要看给的附件 printf可以泄露出s2的值 同时也泄露出libc的信息 然后进入vuln这部分 依次执行这两个 程序 guess这个位置只要我们两次输入的东西一样就行 然后进入shell有个溢出 远程测出libc直接打就行 exp #!/usr/bin/python3 from pwn import * import

· 232浏览 · 2024-12-07 08:27
2024国城杯线上Crypto-WP

Curve task: from secret import flag from Crypto.Util.number import* from gmpy2 import* flag = b'D0g3xGC{****************}' def gen_key(p, q): public_key = p*p*q e = public_key n = p*q

· 145浏览 · 2024-12-07 08:10
记一道CC6-TemplatesImpl链和Jackson原链打Spring内存马的利用

Polar CC 源码给了工具类Tools package org.polar.ctf.util; import java.io.ByteArrayInputStream; import java.io.ByteArrayOutputStream; import java.io.ObjectInputStream; import java.io.ObjectOutputStrea

· 175浏览 · 2024-12-07 08:45