从一道线下赛题目看VM类Pwn题目-debugvm

这是一道今年4月份第二届全国强网杯线下赛时候的题目,最近在线下抓取的exp流量辅助之下终于得以完成。其他几道难题好像网上都能找到相关解题思路了,而唯独这道题还没有。完成后特地花时间完成本文来与大家分享学习。 此题的难点主要有两个,首先是对通讯协议的逆向与构造,其次就是对虚拟机指令集的逆向与分析。需要一提的是,以下的解法只是其中的一种,题目本身存在不止一个漏洞,从各位神仙大佬的exp流量来看,至少存

· 11288浏览 · 2018-09-03 07:34
网鼎杯第四场shenyue2-wp

打比赛的时候这题做的人还是蛮多的,但是没人分享wp(是没必要吗QAQ) 然后也没找到pwn-impossible的wp(希望大佬有的哪怕是脚本给了链接) 题目是个简单的RSA,n不可分解 但是题目给了k=(p-r)*d,r,有了这些信息可以构造以下等式: 先计算c,再计算c2和mul,通过最后一个公式解出p 就能分解n了,后面就是通过RSA解密 利用脚本: import libnum r = 6

· 8686浏览 · 2018-09-01 14:18
【2018年 网鼎杯CTF 第四场】部分题目WP

网鼎杯第四场,完全被虐着打,根本就打不过, 原文地址:https://www.o2oxy.cn/1817.html 签到题 comment 爆破得到账号密码 zhangwei zhangwei666 同时发现git 泄露 get 源代码。发现write_do.php 中很一个很有意思的地方 然后发现可以构成二次注入: 思路是这样的 1、 观察了一下发现是两张表 board 、comment

· 73234浏览 · 2018-08-29 16:54
【2018年 网鼎杯CTF 第四场】Crypto:APL

描述信息 What's apl? flag格式:flag{xxxx} Download 简单google可以知道文件内容为APL程序,我们要读懂然后逆向得到flag {⍵(~⍵)/('No_Please_continue')('Yes,This_is_flag')}(∊(41(41)0+140)(⎕UCS('µě»ÕĀ$#Ğ$èáËĞĞĝ`âÞĠ#"!Ġ"KE(©$#Ğ$Q<k'))

· 10600浏览 · 2018-08-29 13:54
【2018年 网鼎杯CTF 第四场】 RE : dalao

这道题反编译之后,除了某些jmp和call以外,都是mov...... 这个很明显就是movfuscator 来加密的 这里就用一个神器,qira 来解这道题 这个工具记录整个运行的的过程每一个内存和寄存器的变化,我们可以随便看程序运行到某条指令时,某个内存或寄存器的内容 然后做0ctf的momo那道的时候找到了一个工具demovfuscator 这个工具可以将简化movfuscator后的程序,

· 9065浏览 · 2018-08-29 13:12
极客巅峰第二场wp

极客巅峰第二场wp 今天打了一场极客巅峰,因为第一场太忙了,没时间打,也错过了,今天的题目相对来说简单多了,比网鼎杯啥的。都比较简单。 CTF题目后续更新上去。我先上靶场题目。 1、 抛转引玉 前面一直进不去靶机。无奈只能从第二题开始做起。 最后才开始做的这个题目。=。=, 给了提示有源码泄露,扫描了一下有一个www.zip 然后打开一下 ,找到config.php 发现题目的root 密码

· 7169浏览 · 2018-08-28 12:52
【2018年 网鼎杯CTF 第三场】Web 题解(28日更新:web最后一题)

比赛环境没关,可以找其他人借账号复现本次比赛题目,以下是网鼎杯第三场Web题解。 Web comein 题目:由于运维人员失误,内网认证页面部署至了外网,不过还好,开发加了域名验证。 查看源码,发现如下代码: 很明显又是考察 parse_url 函数绕过,只不过开头多了对点号的匹配,绕过即可。使用 payload :.@c7f.zhuque.com/..// 可以自己本地调试一下。 gol

· 18964浏览 · 2018-08-27 16:22
【2018年 网鼎杯CTF 第二场】红日安全-网鼎杯WriteUp(24日 更新:web详解)

本次比赛主要由红日安全ctf小组奋力拼搏,才可以拿到第二场第四的成绩。感谢他们的付出,才可以让我们看到精彩的wp。 1. 签到题 2. 虚幻 题目提示汉信码。使用 binwalk 提取出 9 张图,拼接成如下 用 stegsolve 取 R7 保存并取反色 补上汉信码的 4 个角,扫描即可获得 flag 3.calc 题目如下,这是一个计算器,可以执行一些简单的算式。题目提示正则有问题,所以

· 20744浏览 · 2018-08-23 06:01
【2018年 网鼎杯CTF 第二场】部分 writeup

Misc 0x00 签到 回复公众号 0x01 虚幻 用winhex分离出9张图,按顺序拼: 通过Stegsolve改变后很像二维码,但扫不出来 题目提示汉信码 根据汉信码的特征,反色后手动拼一个: 在http://www.efittech.com/hxdec.html 中识别汉信码,得到flag: flag{4ab1507d-d195-4d30-87c0-a0d85a77d953} We

· 25504浏览 · 2018-08-22 11:38
【2018年 网鼎杯CTF 第一场】China H.L.B “网鼎杯” 部分WriteUp

作者:china H.L.B战队 未经同意,不得转载 一、 Misc 题目:签到 解答: (1) 提示让关注公众号,关注后在公众号里边输入“青龙之站”之后如下图所示; (2) 回复1f5f2e进入下一关,如下图所示; (3) 回复4c361b进入下一关,如下图所示; (4) 回复7642a4进入下一关,如下图所示; (5) 回复aac333得flag,如下图所示; (6) F

· 16557浏览 · 2018-08-21 16:25
【2018年 网鼎杯CTF 第一场】 教育组 Pwn Babyheap 题解。

前言 我看社区已经有人在发Writeup了,但是也不是特别全。其中 Pwn 部分少了个babyheap的题解。我在这里稍微补充下。 0x01 分析 题目四个功能,分别是new,change,show和delete。漏洞很明显在于delete函数。 在这个函数中,存在指针未置零的情况,可以造成UAF 。 其次有几个注意的点 块只能新建9块,以及新建块的大小为 0x20 ,不可控。 编辑一个块

· 12980浏览 · 2018-08-21 10:06
【2018年 网鼎杯CTF 第一场】教育组 WP — Lilac

Team: Lilac [TOC] misc 签到 回复公众号即可 clip 对damaged.disk分析可知包含png图片,提取图片得到了两张图片. 修复png文件头, 对图片还原PS等,得到flag: flag{0b008070-eb72-4b99-abed-092075d72a40} web facebook 利用点: sql注入+反序列化+LFR payload: /view.php

· 19133浏览 · 2018-08-21 08:15
【2018年 网鼎杯CTF 第一场】Web 题解

Web facebook 打开题目,发现Web应用有两个功能。一个是登录,一个是注册,如下: 发现注册的时候blog处只能写url链接 而且在查看用户信息的时候,发现Web应用加载了用户的blog网址,这里就存在SSRF漏洞。 在进行fuzz测试的时候,发现查看用户信息界面存在SQL注入,直接使用报错注入,会发现数据库里面只有用户的注册信息,如下: 爆表名 /view.php?no=1 an

· 35770浏览 · 2018-08-21 07:20
2018WhiteHat-web-复盘

前言 昨晚听说有个国外的比赛叫whitehat,做了一会儿发现思路停滞,本打算今天再做,发现已经结束了,按老外的思路,走了一遍,还是挺有意思的 题目都没关,大家还能趁热复现一下~~ 上传条件竞争与.bashrc 题目信息 题目链接: http://web01.grandprix.whitehatvn.com/ 题目描述 Description: manhndd is running a ser

· 9569浏览 · 2018-08-19 09:53
一个有趣的任意文件读取

前言 给你一个黑盒测试环境:可以上传任意文件,文件将在上传完成后被读取并将内容返回至网页。请问如何利用这点进行攻击? 如果你的答案只有 “构造突破上传路径” “尝试突破文件拓展名以getshell” “尝试利用解析漏洞”,那么这篇文章的思考也许会给你带来一些帮助。 环境及确认 这个问题是我在做一道CTF题目时所遇到的,题目给出了一个站点,打开内容如下 题目的玩法很清楚,上传一个zip压缩包,程序

· 21455浏览 · 2018-08-16 08:22