团队名称:ZhangSan序号:11不得不说今年本科组打的是真激烈,初出茅庐的小后生没见过这场面QAQ~D0n’t pl4y g4m3!!!简单记录一下,实际做题踩坑很多,尝试很多。先扫了个目录,扫出start.sh内容如下,这个其实和hint一样的,hint就不放了,尊嘟假嘟解密。开始做题,题目让我访问路由/p0p.php,但是直接跳转到了https://passer-by.com/pacman
ycb wp Web ez_unserialize <?php error_reporting(0); highlight_file(__FILE__); class A { public $first; public $step; public $next; public function __c ...
转载 14天前
0阅读
文章目录MISC 签到赛博德国人MISC520Baby_ForeniscCryptoBigrsaRing Ring Ring MISC 签到题目描述:猜数字01-30,数字序列以Sanfor{md5(**-**-**-**)}形式提交 附件为一张gif 猛猜图1 28准则 图2 8卦阵 图3 30而立之年 图4 北斗7星 图5 4大才子 图6 歼-
CTF中.htaccess文件的利用.htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过.htaccess文件可以在所在文件夹和子文件下改变php.ini的配置。在CTF的题目中,如果能够上传或者写入一个.htaccess,我们就可以做到比如说绕过WAF,以及文件包含等操作,因为之前打羊城看到.htaccess的文件的利用,就想把我自己之前遇到过的各种用法
1PWN 1、Babyrop 栈溢出,且存在后门函数;利用func1将'/cin/sh'修改为'/bin/sh',利用func2调用参数执行system('/bin/sh')即可#!usr/bin/env python #-*- coding:utf8 -*- from pwn import * #p = process("./BabyRop") p = remote("192.168.39.
原创 2023-06-06 17:31:19
712阅读
文章目录写在前面WebCross The SideCheckin_GoOnly 4 (非预期解法)Only 4 (预期解法)NO
原创 2022-10-27 13:00:40
416阅读
exe文件,被smc混淆了,动态调试到主函数,发现逻辑是将输入的字符三个为一组,经过一系列变换后作为下标,通过一个固定的s盒转换为四个字符。已知明文,可以通过爆破求解。 s=[ 0xE4, 0xC4, 0xE7, 0xC7, 0xE6, 0xC6, 0xE1, 0xC1, 0xE0, 0xC0, 0 ...
转载 2021-09-13 16:27:00
255阅读
2评论
一、WEB1.web_BaliYun进去之后一个文件上传,而且只能上传图片。访问www.zip拿到源码网站源码:index.php: <?php include("class.php"); if(isset($_GET['img_name'])){ $down = new check_img(); # here echo $down->img_check(); } if
2021年10月,“2021年网络安全优秀创新成果大赛”圆满落幕。据悉,本次大赛由中央网信办网络安全协调局指导,中国网络安全产业联盟主办,是2021年国家网络安全宣传周活动的组成部分,大赛分为分站赛初赛、半决赛和总决赛三个阶段,共征集到110余家企业申报的200余项解决方案和创新产品,汇聚腾讯、百度、华为、深信服、绿盟等顶尖科技公司。 2021年10月,
ez_readfile <?php highlight_file(__FILE__); function waf($data){ if (is_array($data)){ die("Cannot transfer arrays"); } if (preg_match('/<\?|__HALT_CO ...
转载 1月前
533阅读
文章摘要:本文分析了PHP文件包含漏洞利用的trick,通过phar文件绕过关键词过滤。当include一个phar.gz文件时,PHP会自动解压并执行其中的恶意代码。文中详细讲解了phar文件的生成与压缩方法,并给出利用Acheron类进行POP链构造的示例。最后指出可通过定时备份脚本创建的软链接来读取无权限的flag文件,提供了完整的漏洞利用思路和技术细节。
转载 1月前
0阅读
ctf 网络安全比赛 CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFC
B-5:应急响应任务环境说明: 服务器场景:Server2010 服务器场景操作系统:未知(开放链接)1.黑客通过网络攻入本地服务器,在Web服务器的主页上外挂了一个木马连接,请你找到此连接并删除该连接,将对应的标题名称作为flag值提交;直接登录连接目标机器,使用账号:Administrator,密码:123456进行登录,这里我们登录到目标机器,直接打开C盘文件,找到web服务的主页,路径在:
MISC1 签到难度 签到复制给出的flag输入即可2 range_download难度 中等flag{6095B134-5437-4B21-BE52-EDC46A276297}0x01分析dns流量,发现dns && ip.addr=1.1.1.1存在dns隧道数据,整理后得到base64:cGFzc3dvcmQ6IG5zc195eWRzIQ==解base64得到:passwor
文曲签学首先随便输入一个指令尝试,发现提示输入help查看帮助输入help,发现有list命令查看笔记和read命令读取笔记list查看笔记列表,发现HINT,read查看关注公众号后提示写的很明确了,目录穿越加双写绕过拿到flagEZ_upload随便上传一个文件,跳转至upload.php查看源码<?php highlight_file(__FILE__); function hand
转载 1月前
333阅读
eaaasyphp再也不相信easy这个单词了,这是一道看似简单的php反序列化的题目,其中暗藏杀机!<?php class Check { public static $str1 = false; public static $str2 = false; } class Esle { public function __wakeup() {
Satan这次比赛只看了这道逆向题,下午快调出来的时候被 rjj 拉过去唱歌,晚上回来已经结束了,调了几个脚本的bug出了这道题。题目给了一个 64 位 ELF,丢进 IDA 中打开,主要逻辑都在 main 函数内,用 C++/STL 编写了很多字符串操作。先看前几行的操作,第 183 行初始化了一个字符串。第 184 行"operator >>" 就是C++的输入流,而"unk_60
CTF竞赛模式分为以下三类:一、解题模式(Jeopardy)在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。二、攻防模式(Attack-Defense)在攻防模式CTF赛制中,参赛
题目来源于:bugku 题目难度:简单 一道简单web的题目 题目源代码:<?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__); ?>这个PHP脚本有几个关键部分,但首先,它是不安全的,因为使用了eval()和@(
一、【MISC】domainhacker1、导出http发现一个压缩包,打开以后发现是有密码的,尝试在流量中分析寻找密码2、观察流量发现有1.php,与1.rar相似,盲猜可能与该流量相关分析流量的过程中发现有与base64加密相关内容,尝试直接解密。尝试删除前两个字母得到用相同方法继续寻找并不断解密3、发现相关流量4、解压压缩包,打开1.txt文件,尝试带入flag,确定flag值flag{41
  • 1
  • 2
  • 3
  • 4
  • 5