ICode9

精准搜索请尝试: 精确搜索
  • ret2Syscall writeup2021-12-14 21:32:17

    例题: ret2Syscall 查看安全策略 [*] '/root/ctf/Other/pwn/ret2syscall' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000) 开启了NX enabled 查看字符串和方法 未发

  • vulnhub靶机-DC7-Writeup2021-12-09 23:31:12

    0x01 介绍 靶机地址: https://www.vulnhub.com/entry/dc-7,356/ DESCRIPTION DC-7 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing. While this isn’t an overly technical challenge, it isn’t

  • RCTF2021-Re-WriteUp2021-12-07 20:31:36

    太菜了 只会做两个简单题 不过还是从这个比赛学习到挺多东西 Ghidra使用啊 位运算啊 angr IR啊什么的 感谢出题人! Hi!Harmony! IDA7.6反编译失败 尝试使用Ghidra成功反编译 查找字符串交叉引用找到关键的加密函数 EXP: #include <stdio.h> const char table[] = "ABCDEFGHIJKL

  • 《从0到1:CTFer成长之路》题目_常见的收集_WriteUp2021-12-03 16:03:56

    打开网站 扫描目录 查找文件里的内容 输入vim -r /index.php.swp发现flag3 输入robots.txt 发现flag1 发现flag2

  • “百度杯”CTF比赛 九月场_123_WriteUp2021-12-02 13:31:34

    打开网站 注释里的内容 获得user.php 里面都是用户名 用bp爆破吧 爆破成功 username=lixiuyun&password=lixiuyun1990 登录网站 注释里发现内容 去掉注释,则是一个文件上传点,且注释提示文件上传点存在漏洞 上传图片马 上传各种绕过的方式都显示文件名不合法,它的限制好像

  • “百度杯”CTF比赛 九月场_Test_WriteUp2021-12-02 13:02:20

    打开网站 考点:已知CMS漏洞利用 在线搜索exploit 成功利用 蚁剑连接成功 找到flag 数据库配置文件 成功连接数据库 ,获得flag payload http://xxxxx/search.php?searchtype=5&tid=&area=eval($_POST[1])

  • “百度杯”CTF比赛 十月场_Login_WriteUp2021-12-02 12:32:59

    打开网站 密码在注释里 登录成功 什么东西也没有,抓包发现response里有show字段 于是request一个show: 1 返回php代码 代码审计 <?php include 'common.php'; $requset = array_merge($_GET, $_POST, $_SESSION, $_COOKIE); class db { public $where; function __wakeup(

  • 第三届“百越杯”福建省高校网络空间安全大赛_Do you know upload?_WriteUp2021-12-01 16:31:52

    打开网站 题目类型:文件上传 注释中提示存在文件包含漏洞,怀疑是不是审计上传代码,并利用上传漏洞上传shell脚本 上传测试 上传php失败 利用php://filter伪协议获得index.php代码 ?file=php://filter/convert.base64-encode/resource=index.php 代码审计 <?php include($_GET['

  • 2021西湖论剑 Reverse(Re) Writeup(WP)2021-11-22 12:03:31

    ROR 二进制位线性变换,直接上z3。(不知道为什么,python脚本被压缩去掉空格了,各位将就看图片吧。) from z3 import * box = [ 0x65, 0x08, 0xF7, 0x12, 0xBC, 0xC3, 0xCF, 0xB8, 0x83, 0x7B, 0x02, 0xD5, 0x34, 0xBD, 0x9F, 0x33, 0x77, 0x76, 0xD4, 0xD7, 0xEB, 0x90, 0x89, 0

  • [西湖论剑2021中国杭州网络安全技能大赛]Yusa的秘密 writeup2021-11-21 13:02:30

    [西湖论剑2021]Yusa的秘密 Sakura组织即将进攻地球,此时你意外得到了该组织内某个成员的电脑文件,你能从中发现本次阴谋所用的关键道具吗。(注:题目中包含了五个彩蛋,且彩蛋对解题本身没有任何影响,快去发现吧!) 附件:Who_am_I.zip,Yusa-PC.raw Yusa-PC.raw是内存镜像 首先pslist .\v

  • 2021 陇原抗疫 WriteUp2021-11-08 10:05:49

    希望疫情早日结束 注:打*的是赛后出的 总WP:https://wp.n03tack.top/posts/14620/ Misc soEasyCheckin base32,但有问题,倒数出现了0$,0–>O,$—>S,得到一串hex。 结果hex那里又有问题,具体是出在83¥6988ee这里 根据规律,每6个字节的第1个字节为e,然后把¥替换成e 得到社会主义核心

  • 【WriteUp】【入门】攻防世界_REVERSE_hello,CTF2021-11-03 18:02:36

    解决逆向的题大都需要IDA软件,没下载软件的童鞋可以去这篇博客看看: https://blog.csdn.net/re_psyche/article/details/78797689 打开可执行文件(去攻防世界REVERSE板块下载,第一题就是) 随便输入字符串,提示wrong!并且发现这个输入还是个死循环。(这点比较重要,在后面看伪代码的时

  • 强网拟态 2021 showyourflag Writeup2021-10-26 06:00:07

    题目简介 题目给出程序 showyourflag 以及用该程序加密后的文件 yourflag。 可以通过命令行执行: showyourflag [infile] [outfile] 加密分析 字节变换 程序首先对输入文件的内容进行逐字节变换,位于函数 sub_401FC0。 v8 = ~__ROL1__(v8, 1); 子串压缩 随后实现了一个类似于压缩的

  • 2021年中国工业互联网安全大赛核能行业赛道writeup之usb流量分析2021-10-24 14:01:59

    目录 一、USB协议 二、键盘流量 三、鼠标流量 四、writeup 附件题:usb流量分析 题目描述: 具体描述忘记了o(╯□╰)o 大概意思是有个U盘插到电脑上,然后经过一些操作导致该电脑重启了。找到这个过程中的flag。 附件下载: 2021-10-12T15_49_10.808949+00_00usb流量分析.zip-网络攻

  • 2021 羊城杯WriteUP2021-10-05 22:00:07

    比赛感受 题目质量挺不错的,不知道题目会不会上buu有机会复现一下,躺了个三等奖,发下队伍的wp Team BinX from GZHU web Checkin_Go 源码下载下来发现是go语言写的 首先需要登录,用户名密码任意填,用户名不能是admin,爆破md5,这个简单 之后审代码,存在个溢出的问题,但是只能admin能add操作,

  • NSCTF-web题目writeup2021-10-01 17:01:47

    Dream II 看题目提示的  仔细看用什么提示方式,页面进去提示了“put me a message then you can get the flag” 说明重点就是怎么把信息传过去,这里可以先测试GET POST请求会发现都不行 所以重点就是这个“PUT”这个词 所以用burpsuite 用PUT方式丢一个“message”的数据包得到

  • BUU PWN RIP1 RET2CODE WRITEUP2021-09-13 22:03:32

    1、下载附件后,运行是一个输入程序,IDA分析main函数,gets可溢出。 F5伪代码如下: int __cdecl main(int argc, const char **argv, const char **envp) { char s; // [rsp+1h] [rbp-Fh] puts("please input"); gets(&s, argv); puts(&s); puts("ok,bye!!!"); r

  • BugkuCTF-MISC题只有黑棋的棋盘(writeup)2021-09-08 21:03:35

    手动分离压缩包注意:zip压缩包文件头格式为504B0304,之间包含504B0102,文件以504B0506****结尾,注意这类格式。 解题流程 题目是1个压缩包,还有提示:动手修复。 1.先把压缩包解压,得到图片和另个压缩包。压缩包需要密码,图片是一个只有黑棋的棋盘。 2.考虑压缩包为伪加密,改完后发现打

  • 攻防世界 CRYPYO 新手练习区 writeup 001-0062021-09-07 00:02:03

    文章目录 001 base64 001 base64 难度系数: 1.0 题目来源: poxlove3 题目描述: 元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。 因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。 你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的

  • buuoj Pwn writeup 276-2802021-09-06 12:03:03

    276 axb_2019_final_blindHeap 朴实而无华。 参考了大佬。 盲打一篇过 exp做了一点点调整。 from pwn import * all_commodity=1 just_one=2 context.log_level='debug' context.arch='amd64' context.log_level = "debug" # file_name=ELF("./") libc=ELF(&

  • buuoj Pwn writeup 281-2852021-09-06 12:01:45

    281 ciscn_2019_final_6 storage game里面有个输入函数 显然有个off by null。 exp #coding:utf8 from pwn import* r = remote('node4.buuoj.cn',26021) libc = ELF('./64/libc-2.27.so') def resume(): r.sendlineafter('>','0')

  • PHPMailer 远程命令执行漏洞 Writeup2021-08-15 14:04:14

    漏洞概述 1.漏洞简介 PHPMailer 小于5.2.18的版本存在远程代码执行漏洞。成功利用该漏洞后,攻击者可以远程任意代码执行。许多知名的 CMS 例如 Wordpress 等都是使用这个组件来发送邮件,影响不可忽视。 2.漏洞影响 漏洞触发条件: PHP 没有开启 safe_mode(默认) 攻击者需要知道 Web 服务

  • unserialize反序列化 安鸾 Writeup2021-08-13 18:02:39

    关于php反序列化漏洞原理什么,可以看看前辈的文章: https://xz.aliyun.com/t/3674 https://chybeta.github.io/2017/06/17/浅谈php反序列化漏洞/ B站也有相关学习视频 https://search.bilibili.com/all?keyword=php反序列化 安鸾平台有两题unserialize反序列化题目: 第一题: http://w

  • Bugku crypto Math&English writeup2021-08-13 12:32:16

    Bugku crypto Math&English writeup 下载附件,打开后,获得如下内容: 通过计算,得到: 21 33 1 22 3 44 54 5 1 35 54 3 35 41 52 13 发现上述结果均由1,2,3,4,5 五个数字组成 推测为元音密码。 按照对照表即可得到flag。 注:{}里面为小写。

  • 安鸾CTF Writeup PHP代码审计012021-08-13 11:04:57

    PHP代码审计 01 题目URL:http://www.whalwl.xyz:8017 提示:源代码有泄露 既然提示有源代码泄露,我们就先扫描一遍。 精选CTF专用字典: https://github.com/gh0stkey/Web-Fuzzing-Box/blob/main/Dir/Ctf.txt 推荐使用7kbscan进行扫描, https://github.com/7kbstorm/7kbscan-WebPathBru

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有