by Vidar-Team Team:http://vidar.club [TOC] WEB Travel 源码 # -*- coding: utf-8 -*- from flask import request, render_template from config import create_app import os import urllib import requests imp
参考 https://github.com/google/google-ctf/tree/master/2018/finals/pwn-just-in-time/ 环境搭建 我有点懒,就用xcode调了。 V8 version 7.2.0 (candidate) gn gen out/gn --ide="xcode" patch -p1 < ./addition-reducer.patch
在hctf中遇到了这么一个题,也借这个题专门去补了补自己在_IO_FILE这一块知识点的知识。 libio.h中的结构 struct _IO_FILE { int _flags; /* High-order word is _IO_MAGIC; rest is flags. */ #define _IO_file_flags _flags /* The following po
2018 LCTF By Nu1L [TOC] 比赛网址:https://lctf.pwnhub.cn/index 比赛时间:2018/11/17 9:00-2018/11.18 21:00 Team Page:http://nu1l-ctf.com PWN easy_heap read_n函数存在off by one null from pwn import * def add(size,
Team: Aurora 首先感谢L-CTF出题的师傅们为我们带来了一场精彩的CTF比赛,出题和运维的大佬们都辛苦了! [TOC] Misc 签到题 计算器算出来答案是-2 Web bestphp's revenge 打开题目发现有点像2018Xctf-final决赛的一道题 首先这道题有一个回调函数,参数可控,session的内容也可控,同时扫描后台还发现了flag.php,如下 sess
Blog: https://blog.rois.io/lctf-2018-writeup/ Web Travel 这题的信息搜集手法很有意思,可以说,针对目前所有的云服务商均可以使用这一方法来进行一定程度上的信息搜集。 首先是关键部分的代码: @app.route('/upload/<filename>', methods = ['PUT']) def upload_file(file
LCTF2018 wp by whitzard 做的基本都是rev/misc,欢迎交流qq:859630472 Reverse 拿去签到吧朋友 放出来的第一道reverse,说是签到This is the simplest reverse problem,实际上却比较恶心… 首先题目有反调sub_401323,把ida等字符串替换掉即可。 然后可以看到sub_401451对sub_401E79做了
RE Hide and Seek from z3 import * from IPython import embed flags = [] for _ in xrange(53): flags.append(BitVec('a' + str(_),8)) so = Solver() v0 = 34 * flags[0]+ 3 * flags[0] * flags[0]+ 120 * f
刚打完这个比赛,整理了一下队伍的wp,感谢大手子们带飞,不得不说密码学的题属实有点难了,清华的大师傅都差点没做出来 web SimpleBlog 主页提示和成绩为0有关 登录进去看到提示: 可能是二次注入或者文件包含,但是怎么都没找到文件包含的点 有答题的界面 分数是随机的,就算点同一个选项也不会是相同的分数,但是成绩不会是0 测试在用户名为 admin'时,注册登录后答题分数时0,但是有#号
Web SimpleBBS Error-based 注入,通过错误信息获得flag。 PoC如下: curl -X POST \ http://bbs.sec.zju.edu.cn/index.php/login/valid \ -H 'Content-Type: application/x-www-form-urlencoded' \ -H 'Postman-Token: 9a5f4
高校运维赛 hack 程序自身存在任意地址写漏洞,但因为是一个类似unlink的行为,所以需要两个地址都可写 观察main函数发现在retn之前恢复esp寄存器使用的不是leave指令而是lea esp,[ecx-4],而ecx寄存器的值保存在栈上,可以使用提供的漏洞来改写,交换一下堆栈上的值,把栈改到堆上就能在retn的时候跳onegadget from pwn import * #p =
SimpleBBS 随手登录一下 发现报错,于是尝试 admin' and (extractvalue(1,concat(0x7e,database())))# admin' and (extractvalue(1,concat(0x7e,(select group_concat(TABLE_NAME) from information_schema.TABLES where TABLE_
第七届山东省大学生网络安全技能大赛Writeup Misc 1.Crack it 题目描述 破解该文件,获得密码,flag格式为:flag{***} 知识点 shadow文件破解 解题思路 kali下,无需加载字典,john直接破解即可。 flag{hellokitty} 2.进制转换 题目描述 二进制、八进制、十进制、十六进制,你能分的清吗? 知识点 编程基础、进制转换 解题思路 impo
前言: 赛后花时间复现了一下很少人做出来的momo_server,大佬们还是强呀。 正文: 这道题在分析程序执行流程上面就有一定的难度,要对http协议有一定的了解程度才能很快的分析完执行流程。先来看看整个程序的执行流程: 前半段: v7 = 1; memset(&v6, 0, 0x10000uLL); v9 = read(0, s, v8 - 1); if ( v9 >
HCTF 2018 [TOC] 比赛网址:https://hctf.io/#/ 比赛时间:11月9日 20:00 - 11月11日 20:00 Team Page: http://nu1l-ctf.com/ PWN the end from pwn import * #context.aslr = False context.log_level = 'debug' def pwn(p):