前言 环境打包放再 https://github.com/sco4x0/huwangbei2018_easy_laravel 上了 其实这个题很想看一下师傅们的其它解法,因为猜到一定会有非预期解。 俊杰师傅带我了解了一下 phpggc 才发现自己还是太弱了 Orz writeup 这是一个审计的题,在登录等页面查看源码,可以看到一段注释 <!-- https://github.com/qq
2018护网杯easy_laravel 利用POP Chian getshell 出题的师傅已经把docker环境放到了github上 https://github.com/sco4x0/huwangbei2018_easy_laravel 可以自己环境部署,关于如何通过sql注入变成管理员请参考这位师傅的博客 http://www.venenof.com/index.php/archives/5
DoraHacks区块链安全Hackathon 部分write up by 天枢 author: 天枢 前言 在参加护网杯的同时,天枢有一波区块链大佬小分队去参加了DoraHacks举办的比赛,小伙伴们非常给力的拿下第二名 这里分享一个这个比赛的部分题解 另外天枢还有一波小分队去参加了ISCC也取得了第二的好成绩(不说了,我去催他写writeup了... Sissel大佬说道: 早先就对DoraH
2018护网杯线上赛writeup by 天枢 author: 天枢 Pwn huwang emmmm,只有666功能里面有用,里面会打开一个文件,然后写随机数进去,而在md5的时候,会先清空文件内容,然后再将md5之后的数据写入到文件中,如果这时候给个-1程序就会超时,自动杀死自己,结果导致文件内容为空,这样就可以预测,剩下的就是一个栈溢出了。。。。 from pwn import * con
HuWang2018 Whitzard MISC 签到题 脑洞题,不想去猜key,就暴力了一下: import base64 res = '' a = "AAoHAR1TIiIkUFUjUFQgVyInVSVQJVFRUSNRX1YgXiJSVyJQVRs=" a = base64.b64decode(a) for i in range(128): for j in a:
2018护网杯预选赛 TEAM:Lilac Pwn shoppingcart good的modify函数存在越界读写,.data上有个指针0x202068指向自身,可以modify它来leak程序加载的基址,然后modify存放currency的数组(比如currency[0])在存放currency type的位置伪造指向got表的指针,这里选取了malloc@got,再次modify cu
2018 Reply CTF TAEM:Vasif ctfwebsite 十一假期末尾,跟队友打了比赛, 最终第十名,目前该比赛仍然可以访问, 由于是国际比赛,所以我们的首发wp为英文版,中文版正在路上~,欢迎各位大佬交流学习. WEB WEB 100 First, I see the parameter prompt in the HTML source code. After adding
Vulnhub C0m80_3mrgnc3_v1.0 信息收集 # root @ kali in ~ [16:55:54] $ arp-scan -l Interface: eth0, datalink type: EN10MB (Ethernet) Starting arp-scan 1.9.5 with 256 hosts (https://github.com/royhills/arp-s
Vulnhub Ch4inrulz 进站先扫一波目录 root@kali:~# arp-scan -l Interface: eth0, datalink type: EN10MB (Ethernet) Starting arp-scan 1.9.5 with 256 hosts (https://github.com/royhills/arp-scan) 192.168.17.1 00:
原文:https://resources.infosecinstitute.com/temple-of-doom-1-ctf-walkthrough-part-2/ 在本文中,我们将继续解决由0katz公布到VulnHub网站上的Temple of Doom CTF挑战题。 本文是这个CTF系列的第二部分。在上一篇文章中,我们获得了目标计算机的shell,不过我们的访问权限是受限的。根据作者对于相
作者:KarmA@D0g3 记录一下自己的GoldenEye: 1 通关过程 背景 It's themed after the great James Bond film (and even better n64 game) GoldenEye. 靶机命名来自詹士邦系列的电影——GoldenEye Difficulty:中等 Goal:得到root权限&找到flag.txt Hint:有
原文:https://resources.infosecinstitute.com/goldeneye-1-ctf-walkthrough-part-1/ 在本文中,我们将为读者详细介绍如何完成由作者Creosote发表在VulnHub上的一个CTF挑战,即“GoldenEye 1”。根据该挑战题目作者的介绍,这是一个中等难度的CTF挑战,目标是获取隐藏在root目录中的旗标。 VulnHub是这
原文:https://resources.infosecinstitute.com/wakanda1-ctf-walkthrough/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+infosecResources+%28InfoSec+Resources%29 在本文中,我们将为读者详细介绍如何完成xMaga
我们是由Eur3kA和flappypig组成的联合战队r3kapig。本周末,我们部分队员以娱乐心态参与了Dragon Sector举办的Teaser Dragon CTF 2018 ,没想到以第十名的成绩成功晋级11月在波兰举办的Dragon CTF 2018 Final。不过很不幸的是,我们在比赛结束之后没多久就解出了两道题,这使得我们错过了一波让排名更高的机会。我们决定把我们赛时做出来的题目
crypto AES-128-TSB writeup 题目 AES-128-TSB (Cryptography, 219) difficulty: easy (46 solvers) Haven't you ever thought that GCM mode is overcomplicated and there must be a simpler way to achieve Authe