描述 I have built an app sharing platform, welcome to share your favorite apps for everyone hint1:https://paste.ubuntu.com/p/VfJDq7Vtqf/ Alpha_test code:https://paste.ubuntu.com/p/qYxWmZRndR/ hint2: <
HCTF2018_CNSS_WRITEUP Reverse LuckyStar base64变表(Upper<->lower)加密,xor rand序列,与目标数组比较。 import base64 def lst2str(input): ret = '' for each in input: ret+=chr(each) return ret
HCTF2018 Writeup -- 天枢 web warmup phpmyadmin4.8.1的文件包含漏洞,截取和转义的问题。 http://warmup.2018.hctf.io/index.php?file=hint.php%253f/../../../../ffffllllaaaagggg kzone 扫描目录发现/www.zip有源码,下载之,开始审计 同时搜到了题目源码的出处,来
Team: De1ta 首先感谢杭电的师傅们为我们带来了一场精彩的CTF比赛,出题和运维的大佬们都辛苦了! 顺便打个小广告:De1ta长期招 逆向/pwn/密码学/硬件/取证/杂项/etc. 选手,急招二进制和密码选手,有意向的大佬请联系ZGUxdGFAcHJvdG9ubWFpbC5jb20= [TOC] Web warmup 参考:https://blog.vulnspy.com/2018/0
我们是Eur3kA战队,也是联合战队r3kapig的r3ka,我们成立于HCTF 2017 Qual 前夕并夺得HCTF 2017 Qual冠军。这周末我们参与了HCTF 2018 Qual并成功卫冕。 我们战队长期招新,尤其是misc/crypto/web方向,我们非常期待新的大佬加入并一起冲击明年的DEFCON CTF。感兴趣的大佬请联系lgcpku@gmail.com。 Pwn Print
前言 一个招新小广告:FlappyPig 长期招新,尤其是 reverse+pwn 大佬。只要你感兴趣,只要你有耐心,只要你好学!!!请联系zsbpro@163.com 。 [TOC] HCTF 2018 Online WriteUp Web Warmup 打开题目,f12发现 <!--source.php--> 以及hint和link:http://warmup.2018.hct
hctf 2018 周末队里的几个小伙伴抽空打了下今年的HCTF,最后排在第十名。以下是WP Bin seven 给了一个.sys系统驱动,ida依次点开几个函数,在sub_1400012F0中看到一段可疑代码: __int64 __fastcall sub_1400012F0(__int64 a1, __int64 a2) { __int64 v2; // rbx __int64 v3;
2018web安全测试秋季省赛Writeup 上周日安恒web安全测试秋季省赛打的我好无力呀!!本来早就应该拿出来的writeup因为好多事情耽误了(QAQ) 对于后面两个300的题目进行复现整理出来得到的writeup。 如有错误,希望各位师傅进行指正(ths) 常规操作 常规操作,试一试 http://114.55.36.69:8009/ 看到zip于是猜测是phar://伪协议读取。 于是
WEB1——Bestphp 这道题提供index.php源码 index.php <?php highlight_file(__FILE__); error_reporting(0); ini_set('open_basedir', '/var/www/html:/tmp'); $file = 'function.php'; $func = isse
I AM MANY 直接foremost分离即可 flag:hackover18{different_Fl4g_for_3arly_ch33tahz} ez web Easy web challenge in the slimmest possible design.... namely none. http://ez-web.ctf.hackover.de:8080 发现有robots.tx
前言 周末抽时间整理了一下seccon的区块链的题目,当时没空打,现在想想还是挺遗憾的,其实这几道题考点并没有多少新颖的地方,不过做题的手法还是有点意思,所以在这里记录一下 Smart Gacha 这道题有两关,lv1还算简单,很多队伍都做出来了 lv1 题目描述如下 Toggle the "getItem" boolean value in "fair lottery contract" to
前言 本次靶机难度中等,还是长了很多见识,值得学习 环境准备 下载Homeless靶机:https://download.vulnhub.com/homeless/Homeless.zip 下载好后解压,如果安装好了vmware直接单击ova文件,用vmware运行安装即可 主机:kali linux 222.182.111.129 靶机 : Homeless靶机 辅助:windows 222.1
原文受邀转发 @r3kapig 战队欢迎大佬入伙,邮件 i[at]cdxy.me 环境 XCTF Final 和 HITB 赶在了周四周五,周四晚上拿到题目,此时队友已经对PHP代码完成了解密工作。 解密后的代码: http://static.cdxy.me/DECODED.zip github:https://github.com/Xyntax/XCTF-2018-Final-WEB2-
Team: De1ta 题目打包链接:https://raw.githubusercontent.com/De1ta-team/CTF_Challenges/master/XCTF2018_Final_Challenges.zip 今年我们De1ta在前面一半XCTF联赛分站赛都没有参加的情况下,以后几场分站赛总积分排名第19勉强挤进XCTF总决赛(感谢r3kapig的大佬们抬了一手),最终我们
利用周末打了上海市大学生网络安全大赛,最后打了第三,这次的 Misc 真的是难上天,除了签到其他都做不动...膜一波复旦的师傅们。比赛中我打的是 Crypto 和部分 Web,这里也贴了一些队友的 wp。 Misc 签到 直接 base32 解码。 Pwn baby_arm arm 架构,核心思想是改掉 mprotect 函数的参数,使 bss 段可执行。 exp如下: #!/usr/bin/en