记一次VM-PWN痛苦经历 这是来自2025软件系统安全赛一道vm题型,由于全程只有5小时做题,在比赛期间打这个vm题眼睛都看花了,在比赛结束后总历时7小时才做完,能力还是太有限了。 VM-PWN题 这其实是一些比赛常见题型,大概就是出题人写了一个VM,允许攻击者去写opcode去执行一某些操作,一般是VM套一层heap题或者是VM本身就存在漏洞点。这个题就是VM套的一层heap,通过写opcod
分析dockerfile文件 [……] COPY nginx.conf /usr/local/openresty/nginx/conf/nginx.conf COPY index.html /usr/local/openresty/nginx/html/index.html COPY main.lua /usr/local/openresty/nginx/lua/main.lua RUN mk
Yaml反序列化name标签打响应头回显 Yaml_master源码如下 import os import re import yaml from flask import Flask, request, jsonify, render_template app = Flask(__name__, template_folder='templates') UPLOAD_FOLDER = 'u
DASCTF-const_python 自认为搭建了一个完美的web应用,不会有问题,很自信地在src存放了源码,应该不会有人能拿到/flag的内容。 所给源码如下 import builtins import io import sys import uuid from flask import Flask, request, jsonify, session import pickle imp
引子 MD5全称为Message Digest Algorithm 5,消息摘要算法第五代 首先对于MD5的结果为固定的32位,并且为hex字符串的输出,那么实际的长度为16字节: 对于HelloWorld的MD5结果为:(==不区分大小写==) 68E109F0F40CA72A15E05CC22786F8E6 该结果的68描述一个字节,而不是两个字节,所以其结果实际上的位宽为16*8,即128
扫描IP init_hosts.py 例:http://192-168-1-X.awd.bugku.cn import requests import threading li = lambda x : print('\x1b[01;38;5;214m' + x + '\x1b[0m') ll = lambda x : print('\x1b[01;38;5;1m' + x + '\x1b[0m
WP-0ops2024-pwn-<ip management="" system=""></ip> 这道题是0ops战队举办的国际比赛,也是第一次见证其他国外战队的实力。 比赛到最后我也只出了一道pwn题,最后是17解 堆题,我们直接看一些主要函数的运作方式 注:下面部分函数和变量名已经是修改过后的样子,如ret_ip_addr函数是解析输入的ip字符串为无符号占四字节的数
第二届CN-fnst::CTF--你说啥--WriteUp Crypto 1.签到 得到附件 感觉像是文本隐写,在线0宽字符解密:https://330k.github.io/misc_tools/unicode_steganography.html 成功得到flag:flag{H@v3_fUn} 2.ezCrypto e = 65537 n = 14559255297343581054614
Analyze 50pts——109solves 题目描述: I replaced each letter with another letter. Surely you can't decrypt my secret message! Example: All "a" become "b", all "b" become "c" etc. encoded.txt Fka gavfkas to
本代码仅供学习、研究、教育或合法用途。开发者明确声明其无意将该代码用于任何违法、犯罪或违反道德规范的行为。任何个人或组织在使用本代码时,需自行确保其行为符合所在国家或地区的法律法规。 开发者对任何因直接或间接使用该代码而导致的法律责任、经济损失或其他后果概不负责。使用者需自行承担因使用本代码产生的全部风险和责任。请勿将本代码用于任何违反法律、侵犯他人权益或破坏公共秩序的活动。 本文是作者对密码学浅
2024第一届Solar杯应急响应挑战赛 内存取证 提供vol和magnet两种做法 基本上都能解决 内存取证1: 请找到rdp连接的跳板地址 flag格式 flag{1.1.1.1} rdp连接既远程连接 而windows远程连接默认端口为3389端口 python2 vol.py -f ../SERVER-2008-20241220-162057.raw --profile=Win7SP1
日志流量 日志流量-1 直接放到D盾分析 解码 flag{A7b4_X9zK_2v8N_wL5q4} 日志流量-2 哥斯拉流量 工具解一下 flag{sA4hP_89dFh_x09tY_lL4SI4} 内存取证 内存取证-1 vol.py -f 123.raw --profile=Win7SP1x64 netscan flag{192.168.60.220} 内存取证-2 flag{
pwn1 审计代码 一眼打srop 第一次read我们把binsh写在栈上,然后利用write去计算binsh的地址。 此时我们binsh和syscall_ret的地址都有了,构造srop打就行 from pwn import* from struct import pack import ctypes context(log_level = 'debug',arch = 'amd64')
Numbers 给了一些数字,搜索发现是 tiktoken 的 token 数量, 不要前面的提示词,只要中间部分即可,模型应该是 GPT-4,对应的编码方式就是 o200k_base,利用脚本进行解密 import tiktoken encoding = tiktoken.get_encoding("o200k_base") print(encoding.decode([62915, 0
misc 听说你也喜欢俄罗斯方块? 给了四张图片 ppt拼接之后 缺三个角补上 flag{qfnh_wergh_wqef} rab 反的压缩包 转一下 密码:拾叁拾陆叁拾贰陆拾肆 密文:4p4n575851324332474r324753574o594n5n5746514q53324r4252464s3344544q564p445334444447453458535952544o4934