护网杯2018 easy_laravel writeup与记录

前言 环境打包放再 https://github.com/sco4x0/huwangbei2018_easy_laravel 上了 其实这个题很想看一下师傅们的其它解法,因为猜到一定会有非预期解。 俊杰师傅带我了解了一下 phpggc 才发现自己还是太弱了 Orz writeup 这是一个审计的题,在登录等页面查看源码,可以看到一段注释 <!-- https://github.com/qq

· 9508浏览 · 2018-10-16 04:04
2018护网杯easy_laravel getshell

2018护网杯easy_laravel 利用POP Chian getshell 出题的师傅已经把docker环境放到了github上 https://github.com/sco4x0/huwangbei2018_easy_laravel 可以自己环境部署,关于如何通过sql注入变成管理员请参考这位师傅的博客 http://www.venenof.com/index.php/archives/5

· 9166浏览 · 2018-10-15 07:35
DoraHacks区块链安全Hackathon 部分write up by 天枢

DoraHacks区块链安全Hackathon 部分write up by 天枢 author: 天枢 前言 在参加护网杯的同时,天枢有一波区块链大佬小分队去参加了DoraHacks举办的比赛,小伙伴们非常给力的拿下第二名 这里分享一个这个比赛的部分题解 另外天枢还有一波小分队去参加了ISCC也取得了第二的好成绩(不说了,我去催他写writeup了... Sissel大佬说道: 早先就对DoraH

· 7933浏览 · 2018-10-15 06:39
2018护网杯线上赛 Writeup by 天枢

2018护网杯线上赛writeup by 天枢 author: 天枢 Pwn huwang emmmm,只有666功能里面有用,里面会打开一个文件,然后写随机数进去,而在md5的时候,会先清空文件内容,然后再将md5之后的数据写入到文件中,如果这时候给个-1程序就会超时,自动杀死自己,结果导致文件内容为空,这样就可以预测,剩下的就是一个栈溢出了。。。。 from pwn import * con

· 53647浏览 · 2018-10-14 09:07
2018护网杯线上赛 Writeup by Whitzard

HuWang2018 Whitzard MISC 签到题 脑洞题,不想去猜key,就暴力了一下: import base64 res = '' a = "AAoHAR1TIiIkUFUjUFQgVyInVSVQJVFRUSNRX1YgXiJSVyJQVRs=" a = base64.b64decode(a) for i in range(128): for j in a:

· 12781浏览 · 2018-10-13 16:07
2018护网杯线上赛 Writeup by Lilac

2018护网杯预选赛 TEAM:Lilac Pwn shoppingcart good的modify函数存在越界读写,.data上有个指针0x202068指向自身,可以modify它来leak程序加载的基址,然后modify存放currency的数组(比如currency[0])在存放currency type的位置伪造指向got表的指针,这里选取了malloc@got,再次modify cu

· 9487浏览 · 2018-10-13 15:59
2018 Reply CTF Writeup

2018 Reply CTF TAEM:Vasif ctfwebsite 十一假期末尾,跟队友打了比赛, 最终第十名,目前该比赛仍然可以访问, 由于是国际比赛,所以我们的首发wp为英文版,中文版正在路上~,欢迎各位大佬交流学习. WEB WEB 100 First, I see the parameter prompt in the HTML source code. After adding

· 16011浏览 · 2018-10-07 10:01
Vulnhub C0m80_3mrgnc3_v1.0

Vulnhub C0m80_3mrgnc3_v1.0 信息收集 # root @ kali in ~ [16:55:54] $ arp-scan -l Interface: eth0, datalink type: EN10MB (Ethernet) Starting arp-scan 1.9.5 with 256 hosts (https://github.com/royhills/arp-s

· 12744浏览 · 2018-10-02 17:39
Vulnhub Ch4inrulz

Vulnhub Ch4inrulz 进站先扫一波目录 root@kali:~# arp-scan -l Interface: eth0, datalink type: EN10MB (Ethernet) Starting arp-scan 1.9.5 with 256 hosts (https://github.com/royhills/arp-scan) 192.168.17.1 00:

· 8830浏览 · 2018-10-02 17:21
Temple of Doom 1: CTF Walkthrough Part 2

原文:https://resources.infosecinstitute.com/temple-of-doom-1-ctf-walkthrough-part-2/ 在本文中,我们将继续解决由0katz公布到VulnHub网站上的Temple of Doom CTF挑战题。 本文是这个CTF系列的第二部分。在上一篇文章中,我们获得了目标计算机的shell,不过我们的访问权限是受限的。根据作者对于相

· 8042浏览 · 2018-10-01 09:36
Vulnhub-GoldenEye: 1 通关指南

作者:KarmA@D0g3 记录一下自己的GoldenEye: 1 通关过程 背景 It's themed after the great James Bond film (and even better n64 game) GoldenEye. 靶机命名来自詹士邦系列的电影——GoldenEye Difficulty:中等 Goal:得到root权限&找到flag.txt Hint:有

· 9651浏览 · 2018-10-01 07:45
GoldenEye 1: CTF 通关手记, Part 1

原文:https://resources.infosecinstitute.com/goldeneye-1-ctf-walkthrough-part-1/ 在本文中,我们将为读者详细介绍如何完成由作者Creosote发表在VulnHub上的一个CTF挑战,即“GoldenEye 1”。根据该挑战题目作者的介绍,这是一个中等难度的CTF挑战,目标是获取隐藏在root目录中的旗标。 VulnHub是这

· 8268浏览 · 2018-10-01 03:44
Wakanda1 CTF通关手记

原文:https://resources.infosecinstitute.com/wakanda1-ctf-walkthrough/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+infosecResources+%28InfoSec+Resources%29 在本文中,我们将为读者详细介绍如何完成xMaga

· 8019浏览 · 2018-10-01 01:21
Teaser Dragon CTF 2018 Writeup by r3kapig

我们是由Eur3kA和flappypig组成的联合战队r3kapig。本周末,我们部分队员以娱乐心态参与了Dragon Sector举办的Teaser Dragon CTF 2018 ,没想到以第十名的成绩成功晋级11月在波兰举办的Dragon CTF 2018 Final。不过很不幸的是,我们在比赛结束之后没多久就解出了两道题,这使得我们错过了一波让排名更高的机会。我们决定把我们赛时做出来的题目

· 7921浏览 · 2018-09-30 15:31
Teaser Dragon CTF 2018 crypto AES-128-TSB writeup

crypto AES-128-TSB writeup 题目 AES-128-TSB (Cryptography, 219) difficulty: easy (46 solvers) Haven't you ever thought that GCM mode is overcomplicated and there must be a simpler way to achieve Authe

· 8056浏览 · 2018-09-30 14:33