先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。 先知技术社区投稿邮箱 : Aliyun_xianzhi@service.alibaba.com 今天早上看到沐师傅在知乎上的回答 , 感觉自己还是有点太为了比赛而比赛了 以后还是得多联系实际的网络攻防对抗 写一篇小总结吧 , 记录一些小经验和一些比较有意思的事 首先感谢 A1Lin学长 以及 Yolia 学姐的强
先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。 投稿 直接右上角【个人中心】-【创建新帖子】-【节点模块】选择【技术文章】。投稿时麻烦提供下可联系到作者的IM,方便审核沟通。(如未收到回复,联系wx:50421961) Ps: MD编辑器支持图片拖拽上传、Word文档图片直接复制上传、截图复制自动上传 (๑•̀ㅂ•́)و✧ 前言 做了一道Pwnhub会
0x00 引子 前段做的一个滴滴CTF的安卓题目,题目并不难,主要分享一下做题过程和思路,如有不对请表哥们指出。 0x01 要求与提示 赛题背景:本挑战结合了Android, Java, C/C++,加密算法等知识点,考察了挑战者的binary逆向技术和加密算法能力。 赛题描述:本题是一个app,请试分析app中隐藏的key,逆向加密算法并得到对应的秘钥。可以在app中尝试输入key,
规则: 这次的规则比较蛋疼,不能连网,不能使用自己的电脑,提供的工具如下: 看到这些工具,还以为会有二进制,然而二进制选手只能呵呵哒,坐着打一天酱油了。 AWD: 本次AWD只有一个WEB,用的是THINKPHP 3.2.3写的DNS WEB程序; 上来SSH连接后,写了好久的PHP WAF,但发现压根不能用,因为权限做的比较死,网站根目录下只有.key和.backdoor.php两个文件可以修
题目打包:https://pan.baidu.com/s/1eRKxKT8 密码244u 题目给出了以下提示信息: 加载驱动,驱动卸载的时候会解密密文,请取得解密后的字符串。 提示: 1)驱动有点小问题,如果执行过程不符合预期,请尝试修复。 2)密钥会在驱动设备被打开的时候初始化。 3)解密的字符串以“Cong.”开头,长度一共37个字节。 一、驱动修复 显然根据提示,驱动无法正常启动,这时候打开
直观上看,有两处漏洞显而易见,一处打印内存数据的漏洞和一处格式化字符串漏洞。但是该题开启了多个保护,使得漏洞利用变得比较困难,尤其是在字符串格式化函数后面紧跟着就是exit函数,一眼看上去基本没有可以利用漏洞进行代码执行的机会。 要成功利用漏洞,需要依赖两个技巧,一个是覆盖__kernel_vsyscall来实现控制程序流程的目的,覆盖后我们将无法再调用系统函数了,然后就得结合ROP技术,并最终利
Xss挑战赛 - L3m0n writeup XSS#01. Mannix,L3m0n,Aegis,xq17,nearg1e,mogujie@蘑菇街,evi1m0,w4f05,phantom0301,blackwolf XSS#02. L3m0n,mogujie@蘑菇街,Aegis,evil7,PKAV XSS#03. L3m0n,mogujie@蘑菇街,Mazing XSS#04. zushe
最近打了2场CTF线下赛,把AWD模式中的一些小套路做一些总结,本人web狗,二进制部分就不班门弄斧了。 一、 AWD模式简介 AWD:Attack With Defence,比赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分。 一般分配Web服务器,服务器(多数为Linux)某处存在flag(一般在根目录下); 可能会提供一