2024 强网杯qroute详细解析

cert认证部分 这题的认证部分和2023年ciscn的shellwego很像 甚至更简单一些 两个回显一个Router# 一个Router(config)# 按照经验我们先是要进入Router(config)#状态的 main__Router_handleCommand main__Router_cert runtime_memequal 也可以通过rc4解出来 cert 4ce

· 144浏览 · 2024-11-27 04:38
第八届强网杯青少年专项赛线上选拔赛ctf题解

1. clock_in ida审计代码发现 get_info函数存在栈溢出漏洞,未开启pie保护,ROPgadget查询到程序中rdi寄存器的地址,直接构造rop链子打ret2libc即可。 from pwn import* from struct import pack import ctypes context(log_level = 'debug',arch = 'amd64') p=pr

· 294浏览 · 2024-11-27 03:36
第二届龙信杯服务器取证复现

2024年龙信杯服务器取证 检材密码:MjAyNOm+meS/oeadrw== 题目: 1 分析服务器检材,服务器会做登录密码验证,该登录验证文件位置在?[标准格式:/xxx/xxx/xxx.xxx] 2 分析服务器检材,服务器ssh端口是多少?[标准格式:1234] 3 分析服务器检材,服务器docker内有多少个镜像。[标准格式:100] 4 分析服务器检材,服务器内sql

· 98浏览 · 2024-11-26 12:38
2024网鼎杯半决card_master详细分析

结构体分析 第一个结构体 malloc(0x28)这个堆块 可以看出 v4[0]为 花色数量 v4[1]为不同牌的数量 两个都是unsigned int或者int 型 占四个字节 v4[2] 为 随机的次数 占8个字节 v4[3] 为指针 指向 存放花色的地址 v4[4] 指向一个函数 sub_D31 v4[5]实际上指向了malloc` 返回的新内存块为一个新的结构体 v4的结构体为

· 191浏览 · 2024-11-26 10:04
2024网鼎杯半决赛RE全题解

网络通信流量分析 第一道题比较简单就是一道魔改的RC4加密,只是题目附件有点混淆给了三个文件其中还有一个pcap文件有点奇怪,刚开始做的时候不知道这个有什么用,后面才发现原来key在里面 先对其查壳,两个都没壳直接用IDA打开先分析cli文件 找到main函数 void __fastcall __noreturn main(int a1, char **a2, char **a3) { un

· 295浏览 · 2024-11-26 05:53
强网青少年二进制和杂项wp

前几天打的强网青少年,今天来整理整理wp,挑里面一些好玩的题目复盘一下。 逆向-EnterGame 进入主函数发现是chacha20加密。进入chacha20_encrypt分析 发现有魔改,最后也没有base64加密。所以我们直接将我们输入的值patch成密文,再加密回去就好。在主函数23行下断点动调,输入42个a 然后我们找到s2的值 0x5E, 0x13, 0xAA, 0xD3,

· 107浏览 · 2024-11-25 18:29
强网拟态2024白盒资格赛turn详解

环境配置 根据去线下打的反馈,环境应该为8u65 思路分析 在控制器的uploacontroller中 存在上传路径和解压路径 在Yamlcontroller中 存在 yaml.load() uploacontroller // // Source code recreated from a .class file by IntelliJ IDEA // (powered by FernFlow

· 118浏览 · 2024-11-25 16:47
2024网鼎杯半决赛-pwn

2024网鼎杯半决赛pwn 附件:https://pan.quark.cn/s/295648301d7c pwn2-kernel_shellcode 前言:比赛的时候也是犯蠢了,shellcode什么都可以做没注意到两个内核版本的差异,我还诧异一个code两个内核执行不是相同结果吗,属实是给自己蠢到了,题目并不难主要关键是题目理解 使用python脚本来进行交互,使用subprocess启动内核这

· 237浏览 · 2024-11-25 11:56
第四届网鼎杯半决赛-安全运营挑战赛加固修复Part学习&分析

仅是简单学习分析一下加固修复部分题目 加固修复01 题目描述 加强SSH服务的安全性 为了防止SSH服务被暴力破解攻击,应禁用密码登录并改用密钥认证。 请在Linux服务器上为root用户配置以下公钥以进行验证ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIEhw/9RBAh4qW36/LZXn80sLIZhq2hAJ7qY9KhzfJ3rW 修复步骤 /etc/ssh

· 349浏览 · 2024-11-25 10:06
CNSSCTF WEB详细解析WP

Real-Guid3line 发现也面存在任意文件读取漏洞 读一下d发现root用户 ?filename=../../../../etc/passwd 读一下机器码 ?filename=../../../../etc/machine-id 读uuidnode mac地址 ?filename=../../../../etc/sys/class/net/eth0/address 脚本如下 imp

· 163浏览 · 2024-11-25 03:27
[2024网鼎杯半决赛]pwn-cardmaster

前言 程序使用rand函数模拟洗牌,同时可以通过程序设置、获取卡牌信息,也可以重新初始化或进行随机,考点其实很简单,主要是逆向逆的头大,逆向占了大半的时间,最后是青龙组第十个写出来的,比赛的时候还有很多没逆明白纯乱试出来的。本题的考察点是2.27使用realloc造成的uaf,同时在管理结构中存在get功能的函数指针,攻击思路就是利用uaf修改函数指针为ogg从而getshell 逆向分析 mai

· 354浏览 · 2024-11-24 12:50
网鼎杯-半决赛-青龙组-逆向安全

附件太大上传不了, 这里给个百度网盘链接:附件 网络通信流量分析 给了三个附件,一个流量一个客户端和一个服务端。 先看服务端和客户端 客户端 __int64 __fastcall main(int a1, char **a2, char **a3) { size_t v4; // rax size_t v5; // rax int i; // [rsp+14h] [rbp-53Ch

· 116浏览 · 2024-11-24 11:39
2024深育杯 Pwn部分题解

深育杯 Pwn部分题解 Pwn 虽然分了很多方向,基本都是流量,应急响应的题目,接触的不多。 【任务一】木马排查 小王是一家it公司的运维管理员,在运维抓包期间,发现自己部署的监控程序显示,服务器执行异常命令,但这不是小王的操作,但是小王不知道该如何排查这个异常命令是怎么执行的。现在需要各位网络安全专家协助小王,根据攻击流量包以及登机排查本次执行异常命令事件。下述链接地址为服务器SSH连接地址。

· 100浏览 · 2024-11-24 08:38
2024 蜀道山 crypto-wp

xorsa from Crypto.Util.number import * from gmpy2 import * import uuid flag='LZSDS{'+str(uuid.uuid4())+'}' while True: p=getPrime(512) if p.bit_length()==512: break mask=?????? q=p^ma

· 112浏览 · 2024-11-23 15:37
2024网鼎杯半决赛(青龙组Crypto唯一解)——RSA加密分析

RSA加密分析 task.py # sagemath import random from Crypto.Util.number import * flag = b'' k = 3 d = k/(2*(k+1)) ns = [] pqs = [] es = [] for i in range(3): p = getPrime(512) q = getPrime(512)

· 172浏览 · 2024-11-23 12:59