这是一道今年4月份第二届全国强网杯线下赛时候的题目,最近在线下抓取的exp流量辅助之下终于得以完成。其他几道难题好像网上都能找到相关解题思路了,而唯独这道题还没有。完成后特地花时间完成本文来与大家分享学习。 此题的难点主要有两个,首先是对通讯协议的逆向与构造,其次就是对虚拟机指令集的逆向与分析。需要一提的是,以下的解法只是其中的一种,题目本身存在不止一个漏洞,从各位神仙大佬的exp流量来看,至少存
打比赛的时候这题做的人还是蛮多的,但是没人分享wp(是没必要吗QAQ) 然后也没找到pwn-impossible的wp(希望大佬有的哪怕是脚本给了链接) 题目是个简单的RSA,n不可分解 但是题目给了k=(p-r)*d,r,有了这些信息可以构造以下等式: 先计算c,再计算c2和mul,通过最后一个公式解出p 就能分解n了,后面就是通过RSA解密 利用脚本: import libnum r = 6
网鼎杯第四场,完全被虐着打,根本就打不过, 原文地址:https://www.o2oxy.cn/1817.html 签到题 comment 爆破得到账号密码 zhangwei zhangwei666 同时发现git 泄露 get 源代码。发现write_do.php 中很一个很有意思的地方 然后发现可以构成二次注入: 思路是这样的 1、 观察了一下发现是两张表 board 、comment
描述信息 What's apl? flag格式:flag{xxxx} Download 简单google可以知道文件内容为APL程序,我们要读懂然后逆向得到flag {⍵(~⍵)/('No_Please_continue')('Yes,This_is_flag')}(∊(41(41)0+140)(⎕UCS('µě»ÕĀ$#Ğ$èáËĞĞĝ`âÞĠ#"!Ġ"KE(©$#Ğ$Q<k'))
这道题反编译之后,除了某些jmp和call以外,都是mov...... 这个很明显就是movfuscator 来加密的 这里就用一个神器,qira 来解这道题 这个工具记录整个运行的的过程每一个内存和寄存器的变化,我们可以随便看程序运行到某条指令时,某个内存或寄存器的内容 然后做0ctf的momo那道的时候找到了一个工具demovfuscator 这个工具可以将简化movfuscator后的程序,
比赛环境没关,可以找其他人借账号复现本次比赛题目,以下是网鼎杯第三场Web题解。 Web comein 题目:由于运维人员失误,内网认证页面部署至了外网,不过还好,开发加了域名验证。 查看源码,发现如下代码: 很明显又是考察 parse_url 函数绕过,只不过开头多了对点号的匹配,绕过即可。使用 payload :.@c7f.zhuque.com/..// 可以自己本地调试一下。 gol
本次比赛主要由红日安全ctf小组奋力拼搏,才可以拿到第二场第四的成绩。感谢他们的付出,才可以让我们看到精彩的wp。 1. 签到题 2. 虚幻 题目提示汉信码。使用 binwalk 提取出 9 张图,拼接成如下 用 stegsolve 取 R7 保存并取反色 补上汉信码的 4 个角,扫描即可获得 flag 3.calc 题目如下,这是一个计算器,可以执行一些简单的算式。题目提示正则有问题,所以
Misc 0x00 签到 回复公众号 0x01 虚幻 用winhex分离出9张图,按顺序拼: 通过Stegsolve改变后很像二维码,但扫不出来 题目提示汉信码 根据汉信码的特征,反色后手动拼一个: 在http://www.efittech.com/hxdec.html 中识别汉信码,得到flag: flag{4ab1507d-d195-4d30-87c0-a0d85a77d953} We
作者:china H.L.B战队 未经同意,不得转载 一、 Misc 题目:签到 解答: (1) 提示让关注公众号,关注后在公众号里边输入“青龙之站”之后如下图所示; (2) 回复1f5f2e进入下一关,如下图所示; (3) 回复4c361b进入下一关,如下图所示; (4) 回复7642a4进入下一关,如下图所示; (5) 回复aac333得flag,如下图所示; (6) F
前言 我看社区已经有人在发Writeup了,但是也不是特别全。其中 Pwn 部分少了个babyheap的题解。我在这里稍微补充下。 0x01 分析 题目四个功能,分别是new,change,show和delete。漏洞很明显在于delete函数。 在这个函数中,存在指针未置零的情况,可以造成UAF 。 其次有几个注意的点 块只能新建9块,以及新建块的大小为 0x20 ,不可控。 编辑一个块
Team: Lilac [TOC] misc 签到 回复公众号即可 clip 对damaged.disk分析可知包含png图片,提取图片得到了两张图片. 修复png文件头, 对图片还原PS等,得到flag: flag{0b008070-eb72-4b99-abed-092075d72a40} web facebook 利用点: sql注入+反序列化+LFR payload: /view.php
Web facebook 打开题目,发现Web应用有两个功能。一个是登录,一个是注册,如下: 发现注册的时候blog处只能写url链接 而且在查看用户信息的时候,发现Web应用加载了用户的blog网址,这里就存在SSRF漏洞。 在进行fuzz测试的时候,发现查看用户信息界面存在SQL注入,直接使用报错注入,会发现数据库里面只有用户的注册信息,如下: 爆表名 /view.php?no=1 an
前言 昨晚听说有个国外的比赛叫whitehat,做了一会儿发现思路停滞,本打算今天再做,发现已经结束了,按老外的思路,走了一遍,还是挺有意思的 题目都没关,大家还能趁热复现一下~~ 上传条件竞争与.bashrc 题目信息 题目链接: http://web01.grandprix.whitehatvn.com/ 题目描述 Description: manhndd is running a ser
前言 给你一个黑盒测试环境:可以上传任意文件,文件将在上传完成后被读取并将内容返回至网页。请问如何利用这点进行攻击? 如果你的答案只有 “构造突破上传路径” “尝试突破文件拓展名以getshell” “尝试利用解析漏洞”,那么这篇文章的思考也许会给你带来一些帮助。 环境及确认 这个问题是我在做一道CTF题目时所遇到的,题目给出了一个站点,打开内容如下 题目的玩法很清楚,上传一个zip压缩包,程序