HELLOCTF反序列化靶场全解

level 2 <?php /* --- HelloCTF - 反序列化靶场 关卡 2 : 类值的传递 --- HINT:尝试将flag传递出来~ # -*- coding: utf-8 -*- # @Author: 探姬 # @Date: 2024-07-01 20:30 # @Repo: github.com/ProbiusOfficial/PHPSerialize-la

· 642浏览 · 2024-12-25 02:21
LitCTF2024--Crypto-wp

small_e task: from Crypto.Util.number import * from secret import flag p = getPrime(1024) q = getPrime(1024) n = p * q e = 3 c_list = [] for m in flag: c_list.append(pow(ord(m),e,n)) print(f"n

· 143浏览 · 2024-12-22 08:19
国城杯线下决赛master_ast题解

一、源码及分析 import ast from flask import Flask, render_template, request, jsonify BLACK_LIST = ['\'', '\"', '(', ')'] app = Flask(__name__) attributes = { 'Import': False, 'ImportFrom': False,

· 171浏览 · 2024-12-21 13:44
暴力通关,PyAutoGUI解re游戏题——DASCTF2024最后一战RE部分题解

前言 DASCTF2024最后一战的题目其实中规中矩没什么好说的,但是队友的一种做法非常新颖,所以笔者决定写这篇文章,扩宽一下大家的做题思路。 CHECKIN 不算签到的签到题,其实是个web签到题,但是放在checkin里没人猜得到(( 扫一下,在robot.txt里找到flag。 tryre 将IDA的伪代码简要分析一下,发现是base64加一点点魔改,伪代码发给gpt直接梭哈 EXP

· 229浏览 · 2024-12-21 12:50
DASCTF 2024最后一战|寒夜破晓,冬至终章(部分wp)

web const_python import builtins import io import sys import uuid from flask import Flask, request,jsonify,session import pickle import base64 app = Flask(__name__) app.config['SECRET_KEY'] = str(u

· 550浏览 · 2024-12-21 12:16
2024 DASCTF const_python详解

源码 import builtins import io import sys import uuid from flask import Flask, request,jsonify,session import pickle import base64 app = Flask(__name__) app.config['SECRET_KEY'] = str(uuid.uuid4()).r

· 189浏览 · 2024-12-21 11:51
Zeropz-楚慧杯L组WP

Zeropz-L组WP DS ds-findphone https://dexterjie.github.io/2024/12/01/%E8%B5%9B%E9%A2%98%E5%A4%8D%E7%8E%B0/2024%E7%AC%AC%E4%BA%8C%E5%B1%8A%E7%A6%8F%E5%BB%BA%E7%9C%81%E6%95%B0%E6%8D%AE%E5%AE%89%E5%85%A8%

· 205浏览 · 2024-12-21 11:44
2024年第九届“楚慧杯”湖北省网络与数据安全实践能力竞赛-RE

go_bytes Flag:DASCTF{faddff8cb4d711edbb2294085339ce84} 这一部分就是使用下一个字符的高4字节部分作为这个字符的低4字节部分。 解密的话先把下面的xor给解出来然后正向遍历把低4字节作为下一个字符的高4字节就行。 tmp = 0xDEAD enc = [ 0xB9, 0x22, 0x00, 0x00, 0x00, 0x00, 0x00, 0

· 173浏览 · 2024-12-20 10:55
2024年第九届“楚慧杯”湖北省网络与数据安全实践能力竞赛 pwn全解

canary 程序保护 漏洞分析 这里有一个溢出 有一个任意地址写,并且开了canary 我们可以改__stack_chk_fail 为0x4008ef也就是leave ret 然后再利用jmp rsp 就可以执行shellcode 巧妙的利用修改got表绕过 canary exp #!/usr/bin/python3 from pwn import * import random

· 212浏览 · 2024-12-20 09:24
2024年第九届“楚慧杯”湖北省网络与数据安全实践能力竞赛 WP

web 速算比赛 Sal的图集 ssti {{config.__class__.__init__.__globals__.get("os").popen('tac /flag').read()}} popmart index.php源码 <?php 173 $pat = "/^(((1?\d{1,2})|(2[0-4]\d)|(25[0-5]))\.){3}((1?\d{

· 242浏览 · 2024-12-20 09:10
2024年第九届“楚慧杯”湖北省网络与数据安全实践能力竞赛 web&pwn&Crypto

速算比赛 题目描述: 你能在连续在3秒内解出30道数学题吗 写一个脚本即可: import requests import re def solve_math_problems(base_url, num_iterations=31): session = requests.Session() for _ in range(num_iterations): tr

· 256浏览 · 2024-12-20 06:30
Pointer Overflow CTF - 2024 Web全write up

UWSP Pointer Overflow CTF Web 100 - Giving Up the Game Game Loading... 查看源码 找到一串VGhhbmsgeW91IE1hcmlvISBCdXQgb3VyIHByaW5jZXNzIGlzIGluIGFub3RoZXIgY2FzdGxlIQ== base64解密后Thank you Mario! But our princess

· 485浏览 · 2024-12-19 12:58
一次 house of force 练习:HTB pwn - Fancy names

前言 HTB Challenge - Medium 难度的练习 一个堆题,难点在于如何泄露出地址,然后就是基本的tcache的打法,或者house of force的打法了,这里是一题多解 题目情况 Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX:

· 378浏览 · 2024-12-19 03:41
2025 ciscn novel1详细解析

程序保护 漏洞分析 part1 主要功能: 检查当前 bloodstains 哈希表中的元素数量是否超过 31(可能有容量限制)。 提示用户输入 "Blood"(某个血迹的标识符)并检查该标识符是否已经存在于哈希表中。 如果存在,提示 "This bloodstain has been found."。 如果不存在,则继续处理。 提示用户输入 "Evidence"(某种关联的数据)并将

· 575浏览 · 2024-12-18 11:16
最近做的一些有意思的ctf赛题详细分析

最近做的一些有意思的ctf赛题详细分析 bottle 考察知识 CRLF绕过csp,bottle框架,阻止跳转的方法 解题 bottle CVE-2016-9964 它是一个轻量级的python web框架,题目和名字描述是一样的,采用的是bottle 框架,框架存在漏洞(CVE-2016-9964),HTTP头注入的问题。 为了讲清楚这个http头注入的问题,就得了解一下http的head和bo

· 608浏览 · 2024-12-17 13:53