- 博客(40)
- 收藏
- 关注
原创 某市-2025【网安·论道】决赛-re-ezre-wp
题目给了个ezre.exe有themida壳,脱一下。找到对应字符串,查看引用,有点问题手动打点看反馈,跑到main加载下断进到mainmain没法直接转伪代码有个花,凑合看汇编也可,也可以手动patch nop掉75这几个都可以处理下会跳到sub_A64DF。这里sub_A64DF应该是主要处理函数。在loc_A61290里面往后走赋值了一个疑似是key的值再走到 loc_A611AA 循环写入key一百次循环写入 0x100 次后跳到 loc_A6120B。
2025-08-25 13:55:27
270
1
原创 某市-2025【网安·论道】决赛-misc1-翻转-wp
直接就能想到 ste 开头的那几个工具,但是我比赛时候电脑什么ste开头的工具都没装,只能回来做了。再中间+48前的那个数字部分,bin转一下会得到一串ascii。test可以正常解压是个伪加密,flag.txt不行。这里取8位转bin处理,无法得到有效信息。压缩包放了个flag.txt和一个elf。其中XP Comment 部分给了个。以及一句提示 “斯蒂xx会帮助你”则是+48把0和1转回ascii。导hash跑不出密码,考虑伪加密。拿去解压flag.txt。里面藏了个压缩包,提取。
2025-08-23 20:51:44
437
原创 某市-2025【网安·论道】决赛-pwn1-wp
主要通过 jmp esp 来规避ret那一下来让eip回栈做执行,然后再让esp回写入地方,再拉rip做执行。很简单的题,但前提是要准备好execve,不然决赛就会和我一样知道解法但是只能干瞪眼。题目直接给了个vuln,这get读取给了0x32,而由rbp至s长度为0x24。一个简单的栈溢出,但是 0x32-0x24=14,不好直接写shellcode。执行后续的指令,用sub把esp拉回最开始get写入的部分,再。位置,即可实现 0x24 长度的shellcode写入空间。,让其于vuln的ret指去。
2025-08-23 01:45:01
253
原创 某市-2025【网安·理论】初赛-下午第三场-misc1-不知道题目名字-wp
这道题和第一场的misc难度差不多也是秒的,这次初赛三场比赛从ctf难度来看第二场的web题目难度最高。如下,不过老师wp里的是2025 我这里是1979,但是两者确实和其他图片存在年份上的差异。好奇有没有其他解法,中午问了下银行的老师,得知老师是通过时间来秒的,确实🐂。两个图片不论从图片还是bin的内容上也没有看到切分或隐写痕迹。其次是png,匹配基本都有问题,反倒是有一个是正常PNG头的。不过这里没藏,然后观察他的文件名格式,分类后分为如下。但是打开后没有卡,说明体积大的内容并没有被加载。
2025-08-21 13:17:35
338
原创 某市-2025【网安·理论】初赛-下午第二场-misc1-忘了名字叫啥了好像是小明怎么着--wp
题目给了个压缩包解出来是个access.log说是被攻击了让看日志,flag在日志里。日志3w多行懒得看。
2025-08-20 16:27:54
205
原创 某市-2025【网安·理论】初赛-上午第一场-web-不知道题目叫啥好像是pop?-wp
内有个文件包含,这里文件名从Class B的。取值,两个类的所有属性都是public的。在echo时会被触发执行到,所以。一个非常简单的反序列化题。是标准的入口触发类。
2025-08-20 15:19:47
265
原创 某市-2025【网安·理论】初赛-上午第一场-misc1-不知道题目叫啥-wp
题目压缩包内给到了一个 docx 和一个带密码的 flag.zip。这里佛曰是个兔子洞,直接拿着key去解flag.zip即可。内容是不符合png格式的,根据提示doc内的。有IHDR,符合PNG特征,但是文件头不对。一共有12页,其他11页看似为空白页。全选+突出显示之后能看到其他页有东西。随便找个png文件拿个头用。压缩包内txt的内容如下。010打开,内容如下。
2025-08-20 14:34:03
247
原创 htb monitored root方式其中的一种(仅作记录)
能看到会是识别完系统做对应的服务操作,其实等同于是一个systemctl。会重启nagios服务,看下manage_services.sh。systemctl status nagios能看到服务的位置。所以重新编译一个丢进去让她启动弹shell回来就行。快下班时候审出来的,目前root的第5种方式。会重启nagios服务。
2024-01-17 18:15:46
875
原创 【Sherlocks圣诞节特辑】htb OpTinselTrace-4 wp
我们的安全系统在一台高度关键的服务器上检测到了漏洞利用后活动的迹象,该服务器本应通过仅 SSH 密钥访问来确保安全。我们的安全系统在一台高度关键的服务器上检测到了漏洞利用后活动的迹象,该服务器本应通过仅 SSH 密钥访问来确保安全。格林奇获得了一个打印作业说明文件,该文件用于一位名叫埃尔芬的员工使用的打印机。格林奇获得了一个打印作业说明文件,该文件用于一位名叫埃尔芬的员工使用的打印机。Bytesparkle 作为技术负责人,从上次攻击中发现的同一 IP 中发现了端口扫描的痕迹。
2024-01-02 17:25:05
1020
原创 htb Surveillance wp
因为最近想去看live,所以一直在超市兼职打工攒钱导致没时间更新,前段时间看到夏洛克给开了就给打了,可惜漏了一个靶机,还卡住一个和一个疯狂还没打,抽时间最近会抽时间尝试一下疯狂难度的,如果有师傅需要夏洛克机器的wp过程的可以留言一下…
2023-12-12 22:21:19
1357
4
原创 逆向错题思路记录
原因:写脚本时候光考虑第【0】位是没异或过的可以拿来和【1】异或,忘记了后面每位都是由与本位过异或过得到的。除了第一位,以为后一位异或完了,需要得到明文才可再用来异本位,实则本位是由异或过的上一位异或得来。
2023-08-31 23:45:31
1211
原创 某市2023网安·论道逆向题-easyreee(8/30新增第二个解法思路)
赛后用c重新写了一遍 才发现我掉了个u…这里输出的结果被认定为有符号8位截断了、
2023-08-27 15:36:37
1187
1
原创 PostgreSQL~
user_defined_type_catalog:表中自定义类型所属的数据库名。user_defined_type_schema:表中自定义类型所属的模式名。character_set_catalog:列的字符集所属的数据库名称。character_set_schema:列的字符集所属的模式名称。user_defined_type_name:表中自定义类型的名称。collation_catalog:列的排序规则所属的数据库名称。collation_schema:列的排序规则所属的模式名称。
2023-06-08 18:39:14
322
1
原创 python——文件写读取遇到的小坑,以及import和from都引用不到库的离谱原因
python直接open函数read读取不换行,byte文件写入有问题
2022-09-09 15:00:27
541
原创 {工作记录}遇到过的网络攻击合集&&爬虫User-Agent记录..{持续更新}
奇怪的攻击增加了!Exp!up!up!奇怪的攻击记录_(:з」∠)_“虽然看不懂是啥攻击,但是记下来感觉会有点用处。”——harusaruhi
2022-05-01 19:02:59
13868
6
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅