自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(58)
  • 收藏
  • 关注

转载 NepCTF Official WP

本文涵盖了多个CTF题目的解题思路和代码实现,包括密码学、逆向工程、Web安全、二进制漏洞利用等多个方向。主要内容包括: CryptoezRSA2题的RSA攻击方法,利用Coppersmith策略和小d攻击恢复私钥。 ICS薯饼PLC题的存储区数据读写分析,通过WireShark提取数据。 SpeedMino游戏的手动通关或逆向修改源码方法。 客服小美题的内存分析和CobalStrike流量解密过程。 Realme题的魔改RC4算法逆向分析。 Web方向的XSS漏洞利用和命令注入技巧。 Java反序列化漏洞

2025-08-28 00:00:11 221

转载 Solar应急响应公益月赛7月月赛WP

本文摘要四道CTF赛题解过程:1. 逆向分析加密器,通过密钥secret_key_1234及AES-128-CBC解密获得Flag。2. 内存取证分析溯源,发现蚁剑连接Webshell、创建隐藏账户solar$及转储lsass进程。3. 应急响应排查服务器,通过日志分析定位攻击IP192.168.186.139、木马密码solar2025及隐藏用户添加管理员组操作。4. 综合流量与日志分析SQL注入拖库、FTP密码复用爆破、哥斯拉Webshell及前端混淆挖矿代码。涵盖逆向、取证、日志、流量分析等多项技能。

2025-08-26 18:00:00 225

原创 【睿抗WP】睿抗机器人开发者大赛(RAICOM)(CAIP-编程技能赛)省赛高职组WP

本文展示了7个不同功能的Python代码片段:1) 关于编程与调试的幽默名言;2) 根据年龄和性别判断家庭称谓;3) 输出不同小动物的叫声;4) 在字符串中标记网络用语;5) 处理游戏道具数量转换;6) 查找最高分代码记录;7) 计算兔子拔萝卜所需最少数量。这些代码涵盖了字符串处理、算法设计、条件判断等编程基础,展现了Python在解决各类问题中的应用。

2025-08-12 16:00:00 217

转载 春秋杯夏季赛靶场团队赛WP

通过8080端口登录界面使用给定凭据登录,发现Cookie为Java序列化数据,构造反序列化攻击链执行命令payload。 发现HTTP头长度限制,先构造修改长度限制的payload,再打入内存马payload。 在MySQL数据库发现连接信息,利用SUID提权读取flag文件。 获取域用户EthanMorris凭据,通过BloodHound收集域信息,发现其对ASLSRVFS02共享文件夹有读写权限。 在共享文件夹中找到包含域用户密码的PS1文件,使用svc_bakadm01账号登录ASLSRVFS02

2025-08-08 18:15:00 490

转载 Solar应急响应公益月赛6月月赛WP

该文详细分析了一个包含RSA加密算法的恶意程序逆向过程,包括动态调试、函数识别、加密算法分析(CRC64、ChaCha20、RSA)、文件操作跟踪等。研究者通过提取模数分解RSA私钥,编写解密脚本成功解密文件。另两部分分别分析了nginx-proxy容器中的后门函数_setup_monitoring和存在安全隐患的docker-compose.yml文件,以及Windows服务器中恶意进程WinHelper.exe的分析过程,包括进程定位、C2地址识别和文件哈希计算。完整分析展现了从逆向工程到漏洞利用的全链

2025-08-08 18:15:00 79

转载 DASCTF 上半年赛官方WP

本文总结了多道CTF赛题的详细解题思路和代码实现,涵盖Web安全、逆向工程、密码学和杂项等多个领域。主要内容包括: Web安全部分: 通过Jersey框架路由解析绕过认证机制 利用H2 JDBC RCE漏洞实现命令执行 分析Java反序列化漏洞利用链 PHP单行注释绕过和Redis密码爆破 逆向工程部分: Qt程序逆向和音频文件分析 ARM架构固件分析和漏洞利用 Android Native层Hook和加密算法分析 密码学部分: 针对LZW压缩算法的选择明文攻击 ECDSA签名共用nonce漏洞利用 广义R

2025-07-19 19:19:50 577

转载 CMCTF WP

Web题目涉及字符串逃逸、反序列化漏洞利用和文件上传绕过。通过构造特定序列化字符串和数组上传实现RCE,利用伪加密和LSB隐写获取密码。流量分析聚焦SYN扫描、AWVS特征、404响应和爆破行为,识别攻击IP并解密TLS流量。Reverse题目通过IDA分析异或加密、迷宫路径和TEA算法逆向。Crypto包括RSA解密、斐波那契数列分解和LFSR破解。Mobile需逆向APK获取密码。Misc结合图片隐写、频谱分析和压缩包伪加密。最终综合多段base64解码获得flag。整体考察反序列化、流量分析、逆向工程

2025-07-18 17:00:08 298

转载 H&NCTF官方WP

这里使用了MySQL的性能视图sys.schema_tables_with_full_table_scans。它会获取可执行文件的绝对路径,再和下面的 filepath.Dir()和 filepath.Abs()组合,就可以拿到可执行文件绝对路径的目录路径,这时再拼接../backupList取上级目录的backupList。因此,为了模拟“黑客已攻击完成”的状态,在构建Docker镜像时,提前在登录后访问后台时执行了一条不会产生回显的SQL(对黑客攻击未加索引的表进行查询),模拟黑客的访问行为。

2025-07-17 14:19:56 218

转载 PolarCTF夏季个人挑战赛 赛题讲解

本文汇总了多个CTF赛题,涵盖了逆向、PWN、Web、密码学、MISC等方向。主要内容包括: 逆向分析题目:涉及UPX脱壳、IDA反编译、堆栈溢出利用、GOT表劫持等技术,如《bllbl_shellcode4》《bllhl_pieee》等题目。 PWN方向:考察堆管理漏洞、格式化字符串、栈迁移等利用技术,如《polarmagicheap》《gadget》等题目。 Web安全:涉及SSTI、文件上传绕过、反序列化等漏洞利用,如《ghost_render》《rce命令执行系统》等。 密码学题目:包括AES、RC

2025-07-16 21:15:14 586

转载 D3CTF-Official-Writeup

本文总结了D^3CTF 2024中多个Web安全挑战的解题思路,涉及多种漏洞利用技术。Web服务漏洞利用:通过构造特殊对象名实现MinIO权限提升,利用JSP解析漏洞实现RCE,以及通过Keras模型加载触发远程代码执行。 加密算法分析:包括对FNV哈希函数的多项式攻击、RSA私钥恢复,以及魔改AES算法的逆向分析。 二进制逆向:涉及Windows驱动反调试绕过、Android应用native层逆向,以及游戏引擎的修改与数据提取。 网络协议分析:RPKI路由认证系统的漏洞利用,实现IP地址劫持。

2025-07-15 20:03:01 425

转载 Solar应急响应公益月赛5月月赛WP

攻击者利用CVE-2025-31161漏洞入侵服务器,通过添加用户user1并映射C盘获取o2oa配置文件,从中窃取数据库凭证。C2服务器IP为156.238.230.57。系统卡顿原因为每天23:31执行的sqlbackingup备份脚本。恶意域名b.oracleservice.top关联8220Gang组织的挖矿活动。代码分析发现伪装flag的RC4加密脚本,最终解密获得flag{rqweripqwe[rqwe[rjqw[eprjqweprij}。

2025-07-14 18:00:00 188

转载 LitCTF 官方WP

本次CTF竞赛涵盖了WEB、Reverse、Crypto和Misc四大类题目,展示了多种安全攻防技术。WEB题目涉及SSTI注入、路由绕过、文件上传漏洞等;Reverse题目包含RC4变异、TEA加密、.NET逆向等;Crypto题目考察RSA、背包密码、离散卷积等加密算法;Misc题目则包含航班信息分析、USB流量解析、PPT宏代码隐藏数据等有趣题型。其中多道题目需要结合动态调试、脚本编写和脑洞大开的解题思路,如RobbieWannaRevenge需通过IL2CppDumper和IDA动调获取flag。

2025-07-13 18:00:00 216

转载 常州大学校赛WriteUP

本文详细记录了多类CTF竞赛题目的解题过程,涵盖Web安全、Pwn、Reverse、Crypto和Forensics等多个领域。主要内容包括: Web安全:通过Jenkins弱口令、Groovy脚本执行、Fastjson漏洞利用、SSTI模板注入等方式获取系统权限和敏感数据 Pwn:利用栈溢出、堆利用、沙箱逃逸等技术实现提权和getshell Reverse:分析UPX加壳程序、驱动文件、VMP保护代码等逆向工程 Crypto:破解多种加密算法如DES、RSA、维吉尼亚密码等

2025-07-12 17:30:00 224

转载 黄河流域公安院校网络空间安全技能挑战赛官方Writeup

本次比赛涉及多个网络安全挑战,涵盖Web安全、逆向工程、密码学、Misc杂项和Pwn漏洞利用等领域。Web部分包括文件包含、日志污染、CSP绕过、Jetty漏洞利用等攻击手法;逆向题目涉及RC4变种、虚拟机分析和Rust加密算法破解;密码学挑战包含因数分解、Lattice攻击和AES解密;Misc题目包含图片隐写、数独解谜和音频提取;Pwn环节展示了堆利用、沙箱逃逸和shellcode编写等技巧。选手需综合运用各类安全技术,如逆向分析、加密算法破解、二进制漏洞利用和数据处理能力,通过多步骤攻击链获取flag

2025-07-11 16:00:00 146

转载 “网护北疆”网络与数据安全技能大赛 第二期WP

本文详细介绍了多种Web安全渗透技术,包括: 通过.user.ini文件包含日志文件实现代码执行的方法 PHP反序列化漏洞利用链(POP链)构造及__wakeup绕过技巧 Node.js原型链污染漏洞利用实现权限提升 JavaScript数组绕过长度验证的技巧 PHP字符串逃逸漏洞利用 命令执行绕过过滤的技巧 SQLite盲注技术 这些技术涉及文件包含、反序列化、原型污染、逻辑漏洞、字符串逃逸、命令注入和SQL注入等多个安全领域,展示了多种实际渗透测试场景中的攻击手法和防御绕过方法。

2025-07-10 12:00:00 68

转载 米好信安CTF线上挑战赛WriteUp

Misc: 签到题通过AI分析景点名称为紫金山,使用坐标拾取器获取flag{118.85,32.07} Word文档隐写:提取隐藏zip爆破密码1996,通过OurSecret解密获得CFRS编码flag USB流量分析:使用Wireshark提取鼠标轨迹数据获得flag Crypto: DES密钥爆破:已知前缀"3HUD7",通过ECB模式解密获得flag Enigma密码:模拟转子、反射器等组件解密紫密获得flag Web: SSTI注入:绕过黑名单执行命令获取flag

2025-07-09 17:30:03 211

转载 “轩辕杯”云盾砺剑 CTF挑战赛 WriteUp

本次CTF比赛涵盖了密码学、逆向工程、Web安全和二进制漏洞利用等多个领域,参赛者通过分析加密算法、破解程序逻辑、利用漏洞等手段获取flag。主要解题方法包括: 密码学方面:通过分析EXIF数据、八卦二进制转换、RSA攻击、维吉尼亚密码破解和自定义Base64解码等方法解决加密挑战。 Web安全方面:利用JWT伪造、SSRF漏洞、SQL注入、文件包含和模板注入等技术绕过安全限制。 逆向工程方面:通过动态调试、算法逆向分析和hook技术破解程序保护机制。 二进制漏洞方面:利用堆溢出、UAF漏洞、条件竞争

2025-07-08 22:30:05 281

原创 【帕鲁杯WP】“Parloocup”CTF网络安全应急响应挑战赛初赛WP(Misc&Crypto)

本文总结了17道CTF赛题的解题思路,涵盖Misc和Crypto两大类。Misc类题目涉及多种隐写技术,包括日志分析、文件解码(Base64/85)、图片隐写(LSB、jsteg)、GIF帧分析等;Crypto类题目主要考察加密算法逆向,包括异或解密、RSA攻击、SM3哈希破解等。解题关键点在于发现数据规律(如时间戳、16进制模式)、利用工具链(Cyberchef、StegSolve)以及编写定制化解码脚本。所有题目最终都通过特征识别→规律提取→解码转换的流程获取flag。

2025-07-07 22:00:00 1263

原创 【ISCCWP】信息安全与对抗技术竞赛(破阵夺旗赛)总决赛WP(Misc)

两则CTF解题过程:1)《神经网络迷踪》通过分析PyTorch模型的状态字典,从特定张量中提取隐藏数据,经255倍缩放解码获得flag;2)《八卦》通过分析拼接的GIF文件,从各帧提取base64/base32编码,解码对应八卦卦象,组合成解压密码,最终通过base64解码得到flag。两题均涉及二进制文件分析和多层编码转换技术。

2025-07-06 20:00:00 347

原创 【ISCCWP】信息安全与对抗技术竞赛(破阵夺旗赛)区域赛WP(Misc)

通过四道CTF杂项题目的解题过程,展现了多种数据分析技术。《返校之路》通过压缩包修复、二维码扫描和地铁线路分析获得flag;《睡美人》利用音频信号处理提取隐藏数据;《签个到吧》结合Arnold变换和双图异或修复二维码;《取证分析》综合凯撒解密、维吉尼亚加密和文件取证技术。这些题目涉及伪加密修复、LSB隐写、文件分离、掩码爆破等多种技术手段,体现了CTF比赛中杂项题目的典型解题思路和方法论。

2025-07-05 20:00:00 550

原创 【御网杯WP】“御网杯”网络安全大赛线上赛WP(Misc&Crypto)

本文总结了12道CTF赛题解题过程,涵盖Misc和Crypto题型。Misc题型涉及LSB隐写(如ez_picture)、文件格式转换(套娃)、数字解密(easy_misc)和密码爆破(光隙中的寄生密钥)等技术。Crypto题型包括RSA算法解密(baby_rsa、cry_rsa)、base64解码(ez_base)、莱布尼茨级数推导(gift)以及凯撒加密和栅栏密码(草甸方阵的密语)等加密方法。解题过程中主要使用了随波逐流、Cyberchef等工具进行隐写分析、编码转换和密码破解。

2025-07-04 18:00:00 418

转载 HXCTF初赛 官方题解WP

打开图片,拖入随波逐流分析,binwalk 和 foremost 都分不出东西,根据题目提示,文件存在着需要逆序的内容,但图片可以正常显示,说明东西在jpg的文件头后面,010打开图片,定位文件尾,扒出来,然后010十六进制导出,然后ai写一个脚本,读取十六进制数字然后文件倒序,得到txt文档,零宽字符隐写解出。这题需要我们区分F1和F0生成的矩阵,可以发现F1生成的矩阵的行列式只与M有关,而M的行列式比较小,所以可以根据矩阵的行列式来判断。因为是新生赛,大部分人的难点不在于题目而在于环境。

2025-07-03 12:00:00 242

转载 Mini-LCTF OfficialWriteups

这是一篇关于CTF比赛的技术题解集合,涵盖了Misc、Web、Crypto、Pwn等多个领域的解题思路。文章详细记录了各项赛题的官方预期解法,包括但不限于: 通过JS代码分析绕过前端限制(Misc) 文件隐藏技巧和流量分析取证(MiniForensics) Python沙箱逃逸技术(PyJail) 反序列化漏洞利用(ezCC/ezHessian) 堆溢出和ROP攻击(EasyHeap) C++虚函数表劫持(CTFers) 游戏逻辑漏洞利用(MiniSnake) 动态链接库攻击(MmapHeap)

2025-07-02 21:00:00 2739

原创 【ISCCWP】信息安全与对抗技术竞赛(破阵夺旗赛)校级赛WP(Misc)

两个Misc挑战的解题过程。《书法大师》从图片中分离出压缩包,通过图片备注获取密码,将汉字笔画转换为16进制后解密得flag。《反方向的钟》通过零宽字符解密获得密钥,结合之前密钥最终解密得到flag。两个挑战都涉及文件分析、密码破解和编码转换技巧。

2025-07-01 20:00:00 309 1

原创 【蓝桥杯WP】“蓝桥杯”全国软件和信息技术专业人才大赛(网络安全软件赛)省赛WP(数据分析&密码破解)

本文介绍了四道CTF挑战的解题过程:1) 通过事件查看器分析EVTX文件筛选警告事件获取flag;2) 在Wireshark中分析流量包,从HTTP导出对象中提取特殊压缩包获得flag;3) 使用Cyberchef工具解Enigma加密的HTML文件得到flag;4) 编写AES解密算法代码直接获取flag。每道题目展示了不同安全分析技术的实际应用。

2025-06-30 13:00:00 287

原创 【传智杯WP】“传智杯”全国大学生IT技能大赛(程序设计挑战赛)国赛C组WP

本文包含6个编程竞赛题目及Python实现代码: 石子游戏(A):通过计算奇数位和偶数位最小值的和来判断胜负。 木棍切割(B):通过排序和分组计算最大切割值。 大苯营(C):处理数字的特殊二进制运算。 排列数(D):预先生成全排列数字并快速查询区间内是否存在排列数。 字符串染色(E):计算染色后最长连续字符子串。 地下城寻宝(F):使用线段树优化处理区间查询,但因时间复杂度过高导致超时。 每个问题均包含完整的输入处理和输出逻辑,涉及算法包括贪心、排序、位运算、线段树等。

2025-06-29 18:30:00 301

原创 【UCSCCTFWP】UCSC CTF 高校网络安全联合选拔赛WP(Misc&Crypto)

本文整理了8道CTF赛题解法,涵盖Misc和Crypto题型。Misc部分包括:1)通过盲水印、流量分析获取三段flag拼接;2)USB键盘流量分析;3)猫脸变换、二维码修复和snow隐写;4)伪加密修复、CRC32爆破和OurSecret解密。Crypto部分4道题均通过编写解密脚本解决。解题过程涉及流量分析、隐写术、密码爆破等多种技术,展示了综合性的CTF解题思路。

2025-06-23 04:30:16 1283

原创 【能源安全WP】能源网络安全大赛团体预赛社会组WP(Misc&Crypto&能源行业)

本摘要涵盖多道CTF题目解法:1)《black_white》通过二维码分析、文件修复和汉信码识别获取flag;2)《knn》使用KNN算法分类并转换ASCII字符串获得flag;3)《NumberTheory》和4)《easy_lwe》直接编写解密代码破解;5)《usb》分析USB键盘流量数据提取flag。主要涉及二进制分析、图像处理、密码学和流量分析等技术。(150字)

2025-06-15 17:30:57 273

转载 “平航杯”电子数据取证竞赛 WP

爱⽽不得,进⽽由爱⽣恨。作为有⿊客背景的他,激发出了强烈的占有欲,虽然不能在真实物理世界成为她的伴侣,但在虚拟世界⾥,他执着的要成为她的主宰,于是,我们的故事开始了……。⼿机,电脑,服务器,⽊⻢,AI,Iot设备……⽆—幸免的都成为他的作案⼯具或⽬标,但最终在诸位明察秋毫的取证达⼈⾯前,都⽆处遁形,作恶者终将被绳之以法。追悔莫及的他最后终于明⽩,其实真正的爱,不是占有,⽽是放⼿!!!2025年4⽉,杭州滨江警⽅接到辖区内市⺠刘晓倩(简称:倩倩)报案称:其个⼈电⼦设备疑似遭⼈监控。

2025-05-27 18:00:12 920 2

转载 Solar应急响应公益月赛4月月赛WP

通过题目提示知道要找的是加密程序,在真实的应急响应中,寻找加密器主要通过加密文件的修改时间、加密器常见路径(启动项,music,temp,users等目录下)、常见的加密器名称等线索排查加密器,在这里我们可以上传一个everything方便查找,可以看到一个名为Encryptor123的程序,很明显这就是我们要找的目标。在溯源的过程中,现场的运维告诉你,服务器不知道为什么多了个浏览器,并且这段时间服务器的流量有些异常,你决定一探究竟找找攻击者做了什么,配置了什么东西?格式:flag{一大串字母}

2025-05-26 18:00:09 210

转载 “网护北疆”网络与数据安全技能大赛 第一期WP

我们先来测试一下,这个hacker说的话其实就是hint,hint的意思是‘我以为删除了壁纸,我的桌面壁纸还是我删除的那个图片’,这种情况下只能是在.local这个路径下了。//黑客:不幸的是,我已经从 /usr/share/backgrounds/ 中删除了敏感背景,但它似乎仍然可以用作我的壁纸。我们来测试一下,现在我已将删除了我测试的壁纸,发现我们ubuntu的桌面还是我删除的那图片。得到加密的flag文件,然后vc容器里面给了解密的key和iv。//git一个项目,关于勒索病毒的。

2025-05-26 12:00:00 234

转载 封神台CTF-WriteUp

这里就是一个小细节,不仔细看可能会漏掉,就是"+ +"运算, **这里的“CTF”外面有两个+ 这里+在运算符前(前面的那个+) 是⼀元运算符 会 尝试把“CTF”转换为数字 但是“CTF”又不能被成功转换为数字所以返回的结果会是 NaN(Not a Number) , 所以让password的值为ZKAQNaN即可,用json格式传参得到flag。所以我们可以构造一个损坏的压缩包,解压出我们想解压的部分,然后其他部分因为是损坏的所以解压过程会出错的从而进入到if里,我们的内容就留下了。

2025-05-25 22:45:37 402

转载 TGCTF 2025 杭州师范大学网络与信息安全竞赛 WP

可见gets执行完是这个样子的(是不是很奇怪,我反复动调出来的一个地址,此时栈已经很混乱了,我也不好直接分析了),这个和rbp在rsp上面有一定的关系,他会push一些寄存器,刚好有一个寄存器存着一个地址,然后push进去了,(我写的太乱了,希望有师傅能有更简单明了的构造栈的方法,比如说不要重复的复用,每次都设置一个新的内存块之类的,整个链调用的过程是很不错的,但是栈的内容就需要不断动调了)$x$是固定,可以随随便便伪造签名,伪造的签名限制也不多,只需要签名内容没有和前面输入过的内容重复就行。

2025-05-21 18:42:48 568

转载 NPC²CTF Official | 决赛 - WriteUp

yada() 存在格式化字符串漏洞,还给了⼀个可以随便改位置的堆指针,指针在栈上。我们就可以如上图所⽰ p = GCD(pow(s, e) - m, n) 分解 ,算出私钥,进⽽伪造。造的堆块 ,这样我们再申请对应⼤⼩的堆块就能申请到我们伪造的堆块了。如果是传统附件密码题的话,我应该⽤⼀个函数模拟计算出错,算出⼀个数字(计算的话,如果过程中出现上⾯论⽂图中所述错误,得到⼀个错误的签名。个错误的⽅程,我们需要找出错误的⽅程,并且恢复出编码前的向量。给你,你再算出私钥。封装了,这⼀步代码量⾮常少,但是需要。

2025-05-13 22:00:00 265

转载 SQCTF writeup

宝宝你是一只白色大猫猫Release python_v1.0.0 · Moxin1044/Brute_Crack_PNG · GitHub图片隐写,使用到的工具为SilentEye,bmp格式,直接解码就能得到不完整的二维码图片,再010editor里面修改宽高到适当的值就能得到完整的二维码扫描一下就能得到flag。需要爆破得到宽高值,只有完全符合的时候才能扫出来flag王者荣耀真是太好玩了找出图中牢玩家,就算你不知道什么是牢玩家你也知道自己打王者的结算界面名字颜色是不一样的,我总不可能把别人的号当题目,王

2025-05-13 18:00:23 613

转载 XYCTF2025-官⽅WP

然后可以发现密⽂和vm的opcode(这⾥⼀开始产⽣了多解,给各位解题的师傅带来了不好的体验,在这⾥说声抱歉)这类的函数式语⾔程序最⼤的问题在于下内存读写断点是⽆法跟到⽐较逻辑的,这或许就是惰性计算的魅⼒所在吧。会对这个值进⾏计算,惰性列表存储类似于数据结构中的链表,存在头指针,然后跟着的是存储的数。是没有边界检查的,并且是有符号数,这是⼀个很明显的数组越界,保护全开,考虑劫持。⽐赛的时候⽤的这个,也是⼈⽣学的第⼀⻔编程语⾔,出题也有纪念意义了。也就是说,这个只是把指令打散了,我们把他抠出来就⾏了。

2025-05-09 18:00:12 940

转载 阴间CTF WP

拥有任意地址写入一个堆地址能力的情况下,在堆地址内容可控以及程序有办法调用_IO_flush_all_lockp的情况下,通常可以挟持_IO_list_all结构体,如当程序正常退出的时候会调用exit函数,里面会调用_IO_flush_all_lockp,在这个函数里会调用特定的vtable函数来实现缓冲区的清空等操作,而这个函数会从_IO_list_all开始遍历。而在_IO_wdo_write (FILE *fp, const wchar_t *data, size_t *to_do。

2025-05-09 14:44:26 268

转载 NSSCTF Round#30 Basic双人组队赛 官方解题思路

返回jni_onload,现在我们知道sub_145E0第一个传入值是一个base64字符串了,点进sub_145E0可以查看这个函数的作用。点进动态注册的函数,很容易看出来是一个des加密,特别sub_152CC,特征很明显,也能看到常量值。这是一个栅栏加密,用来加密base64表的,可以动调,也可以丢ai问这是啥函数。上面那个是一个md5加盐,下面是一个rc4,都没魔改,直接frida拿key。是个xxtea,但输入和输出都是int,还有就是秘钥是大端序,密文是小端序。

2025-05-06 18:00:07 182

转载 NSSCTF Round#29 Basic MISC个人赛 官方解题思路

因为出题的时候27轮海报没有出,就用了26轮海报做素材。

2025-04-30 17:00:00 207

转载 Solar应急响应公益月赛3月月赛WP

查询与nacos相关的反序列化漏洞,包括Referer=https://www.google.com/,x-client-data=godzilla,留下的缓存文件/tmp/nacos_data_temp.class,nacos_data_temp,通过搜索引擎搜索,搜索到黑客使用的开源工具为https://github.com/c0olw/NacosRce/因此,可以通过种子爆破的方式,枚举可能的种子值,重现随机数序列。题目6.找出黑客利用漏洞使用的工具的地址,该工具为开源工具。

2025-04-29 18:00:00 192

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除