
CTF
文章平均质量分 93
IT老涵
一名IT行业的工作经验者,分享给大家网络安全/信息安全/CTF/kali渗透/linux/漏洞等等,感谢大家关注支持!!!
展开
-
CTF中PHP相关题目考点总结(二)
介绍本篇文章主要总结了我在写ctfshow题目中遇到的关于PHP的考点。因为只总结知识点和考点会比较空洞,也不容易理解,所以我都是通过题目来总结考点,这样的话比较容易理解。PHP特性相关考点一、考点:php正则表达式的匹配模式差异。例题:show_source(__FILE__);include('flag.php');$a=$_GET['cmd'];if(preg_match('/^php$/im', $a)){ #/i表示不区分大小写,/m表示多行匹配 i.原创 2022-02-16 15:32:00 · 3133 阅读 · 0 评论 -
CTF题目中遇到的PHP考点总结(一)
介绍本篇文章主要总结了我在写ctfshow题目中遇到的关于PHP的考点。因为只总结知识点和考点会比较空洞,也不容易理解,所以我都是通过题目来总结考点,这样的话比较容易理解。PHP函数特性相关一、考点一:intval函数传入非空数组时会返回1 详情可以查一下PHP手册。【https://www.php.net/manual/zh/function.intval.php】 考点二:preg_match()只能处理字符串,当传入的是数组时将会返回false,详情也可以查一下PHP手册。例题:incl.原创 2022-02-15 15:03:59 · 2223 阅读 · 0 评论 -
一次ctf中代码审计分析
信呼OA看一下比赛的两道题目:咱捋一遍思路! 拿到cms不用怕! 先看下网络!看到a m surl 等参数m=index&a=getshtml&surl=aG9tZS9pbmRleC9yb2NrX2luZGV4&num=home&menuname=6aaW6aG1index入口直接进入了View.php然后自己再默认调一遍!m a d 参数都可控!想着最后包含$mpathname但是这里后缀写死了 是html但是xhrock−>displ原创 2021-11-30 14:45:02 · 997 阅读 · 0 评论 -
CTF高质量PWN题之二叉树的漏洞利用
初步分析【技术资料】程序运行起来看起来似乎是一道常规的菜单堆题:libc环境:是Glibc 2.27-3ubuntu1.4,这个版本与2.31版本很像,都有key机制,一定程度上防止了double free的攻击。回到程序,程序的功能有插入,展示和删除,我们具体用IDA打开来看看程序是个什么逻辑。可以看到函数列表有非常多的函数(原题去除了符号表,笔者经过逆向重命名了一些函数符号),并且使用c++编写,逆向起来难度更大,如果采取常规的静态分析手段,可能会花费很大的精力,由于题目名字是cx原创 2021-11-19 15:24:53 · 1173 阅读 · 0 评论 -
【CTF解题】BCTF2018-houseofatum-Writeup题解
先把ld和Libc给换成题目给的patchelf --set-interpreter ./glibc-all-in-one/libs/2.26-0ubuntu2_amd64/ld-2.26.so --replace-needed ./glibc-all-in-one/libs/2.27-3ubuntu1_amd64/libc.so.6 ./glibc-all-in-one/libs/2.26-0ubuntu2_amd64/libc-2.26.so houseofAtum程序分析这里只进行一些.原创 2021-10-14 16:19:44 · 491 阅读 · 0 评论 -
【CTF大赛】100步getshell之就差一步——The MOVAPS issue
当你完美的在栈上进行了布局,泄露了libc的地址,并且在libc中获得了syetem地址,获得了’/bin/sh’地址,此时此时就差一步sendline就打通了,可是你忽然发现,什么?为什么system失败了?地址也对啊,检查了一遍又一遍,全部都对啊。此时的你开始怀疑,是不是Server上用了个新的libc?是不是地址获取错误?总之一万个问题向你来袭。但其实可能就只是一个retn解决的问题,在最后一步绊倒了你。这个问题其实就是The MOVAPS issue问题的起因首先放上小明同学最近遇到的两个题.原创 2021-10-06 14:49:02 · 365 阅读 · 0 评论 -
【网络安全】一些webshell免杀的技巧
前言由于杀软的规则在不断更新 所以很多之前的过杀软方法基本上都不行了 而且随着php7逐渐扩张 assert马也将被淘汰 所以本文将提出几种免杀思路 效果很好 而且不会被杀软的正则和沙盒规则约束。自定义加密Bypass部分杀软会直接将一些编码函数如Base64、编码后的关键字或组合函数加入了规则 比如某dir+比如这个 都能被检测出是shell所以为了防止这种的规则 自定义加密显然是最优解自定义加密可选性多了 只要能把加密后的字符还原回去就行 比如base32 base58 这类的base编.原创 2021-09-28 19:52:18 · 265 阅读 · 0 评论 -
【CTF大赛】陇剑杯-机密内存-解题过程分析
前言机密内存这道题是陇剑杯中的压轴题,题目中涉及到使用VMware加密功能进行加密的内存镜像,难度极大。我在这里详细的记录一下解题思路和过程,如有错误或疏漏的地方还请大佬们在评论区指出。题目初探拿到题目,为三个文件,其中mem_secret-963a4663.vmem为常见内存镜像文件,另外两个文件格式未知。使用volatility进行分析无法识别profile。接着分析分析Encryption.bin01和Encryption.bin02文件,初步分析Encryption.bin01文件,无.原创 2021-09-27 17:41:06 · 3474 阅读 · 2 评论 -
【CTF】paradigm-CTF babysandbox
前言:找Ver????想复现下qwb final的区块链。Ver????给我发了这个比赛下面的一道题,发现这个比赛里面有很多高质量的智能合约题。从这里开始写一些不错的题目。babysandbox看到题目名字就知道了题目考点: 沙盒给出合约BabySandbox.solpragma solidity 0.7.0;contract BabySandbox { function run(address code) external payable { assembly {原创 2021-08-31 14:02:29 · 5142 阅读 · 0 评论 -
【CTF大赛】第五届XMan选拔赛 ezCM Writeup
ezCM直至比赛结束,这道题目都是 0 解题,一方面是因为比赛时间较短,另一方面还是因为这道题目较难,考察了不常见的椭圆曲线算法(ECC),大大增加了对做题者的要求。题目信息题目是使用 Golang 来编写的一个 CrackMe 程序,程序内符号没有被去除,所以这篇文章就不会讲解如何恢复 Golang 程序符号,另外 IDA Pro 7.6 已经支持 Golang 程序分析,打开就可以直接恢复被去除的符号信息。题目要求打开一个 KeyFile ,并且通过读取其文件的内容来注册程序,我们要做的就是通原创 2021-08-12 15:48:31 · 1062 阅读 · 0 评论