2020新春公益赛 writeup】的更多相关文章

简单的招聘系统 无需注册账号,admin'or 1#登陆,到blank page页面,在输入key处发现有注入点: /pages-blank.php?key=1%27+union+select+1%2C(select flaaag from flag)%2C3%2C4%2C5+%23 easysqli_copy 因为用到了PDO+gbk编码,所以应该是预编译+宽字节注入 import requests import time data='' #payload="if(ascii(mid( (se…
Re Factory 主函数fork了一个子进程,父进程添加了一个信号处理器用于比对input,然后死循环挂起.子进程读入input,然后调用了关键函数. 跟进关键函数,发现是从一段内存中读取数据,然后根据数据发送信号给父进程,感觉像个虚拟机. 代码很长这里就不贴了,看一眼CFG,符合一般虚拟机的流程图: 在虚拟机里面没见到对input的操作,肯定有遗漏的地方,对input查看交叉引用,在init里面发现两个函数: 第一个函数给input分配了一段内存,第二个函数设置了一堆信号处理器. 这里分配…
0x01 code_in_morse morse decode后得到: RFIE4RYNBINAUAAAAAGUSSCEKIAAAAEUAAAAA7AIAYAAAAEPFOMTWAAABANUSRCBKR4F53M52F3NWOAMIQ37776R5GE6YNAWJPUA4ZBZM6M5ZPRVWIURUHGMBRAMU7T3P57X776PP5DOBIQIXQE2RCZC5EYFWBAESRALQNACALVNE4B2TCABEA4XIZQAVKFXW632O3XS5HZT7R2J747545…
10.0.0.55 Writeup Web 0x01 easyweb 解题思路 题目很脑洞 用户名admin 密码123456进去可得到flag(密码现在换了) 解题脚本 无 Reverse 0x02 2ex 解题思路 题目给了一个ELF和一个out文件, out文件 运行ELF文件, 发现它会根据我的输入给出对应输出, 格式与out文件中的内容相仿 尝试直接爆破, 得到 flag{change53233} 解题脚本 #!/usr/bin/env python # -*- coding: utf…
1. 内涵图(Misc) 题目: 我不是一个简单的图片 我是一个有内涵的图片 解:保存到桌面,右键属性->详细信息,即可获得flag. 2. 小电影(Misc) 题目: 我说过 这次比赛是让大家开开心心的度过的 所以 送给你们一个小电影 解:图片被损坏. (1)检查文件头,发现没有GIF8,用winhex补上. (2)重新打开gif,图片已修复. (3)使用Stegsolve分帧查看,可得flag. 3.水果宴 题目: 你吃了多少水果 访问地址:http://120.132.85.112:200…
[博客目录] 工具 Burp Suite stegsolve.jar 十六进制编辑器 赛题 第一题 第二题 第三题 第四题 第五题 第六题 1- 工具: 1.1- Burp Suite 一款可以进行再WEB应用程序的集成攻击测试平台. 常用的功能:抓包.重放.爆破 需求:(建议)Burp Suite + Firefox 介绍:Burp Suite使用介绍 代理设置+证书导入:Firefox+Burpsuite抓包配置(可抓取https) 使用方法: Burpsuite神器常用功能使用方法总结 B…
From LB@10.0.0.55 Misc 0x01 misc100(图片隐写) 首先用binwalk扫了一下,发现没毛病. 然后就搜了一下jpg的文件尾FFD9,如下图,看到了png格式的标志IHDR. 于是将FFD9以前的部分删除,补全PNG文件头8950 4e47 0d0a 1a0a得到一张新的图片,看上去是全白的,毫无内容.但是打开提示图片出错,于是想到是宽高和CRC不匹配导致的. 分析一波png格式可以知道, CRC = 0x9A768270,width = 0x0320,heigh…
第一题: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5fd 解题思路: 首先尝试各种解密,无果. 开始研究,分析字符串,首先看看有哪些字符,然后准备分析频率 import string cipertext = "d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8…
苦逼的RCTF,只进行了两天,刚好第二天是5.20,出去xxx了,没法打比赛,难受.比赛结束了,还不准继续提交flag进行正确校验了,更难受. 下面是本次ctf解题思路流程 后面我解出的题会陆续更新上来 MISC sign 下载附件,发现打不开,以兼容性.管理员权限等还是打不开 丢进winhex初步审视一下16进制没啥发现 用binwalk扫描一下,发现一张png 提取,但是提取不出来,转手动提取,得到图片 本子,铅笔,红酒杯. 通过红酒杯联想到linux wine,用wine打开,得到flag…
本文章来自https://www.cnblogs.com/iAmSoScArEd/p/10780242.html  未经允许不得转载! 1.MISC-签到 下载附件后,看到readme.txt打开后提示会有摄像头,一开始丢winhex,ida里啥也没发现,于是就选择直接打开qiandao.exe,当自己出现在镜头里时,会有个绿框,等了很久什么也没发现,于是回到题目是发现三人行必有flag,搜索了一下这个软件的xml文件的文件名,发现是人脸识别,结合想到,于是找了个三人照片,发现flag. 2.C…
本次算是被QCTF打趴了,本来做题时间就少(公司无限开会,开了一天,伪借口),加上难度和脑洞的增大,导致这次QCTF又酱油了...就连最基本的签到题都没做出来...这就很气 好了,以下是解题思路 MISC 0x01 X-man-A face 下载附件,得到图片 简单拖进binwalk扫一下,无果,查看附件属性信息,无果. 最后尝试补全一下图中的二维码 打开画图工具,键盘拼接一下,得到 扫描图中二维码,居然可以扫出东西,得到 KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV…
今天有机会去ISCC2018参加了比赛,个人的感受是比赛题目整体难度不高,就是脑洞特别大,flag形式不明确,拿到flag后也要猜测flag格式,贼坑 废话不多说,以下是本人的解题思路 MISC 0x01 What is that? 下载附件得到图片 看图应该可以猜到flag在下面被截取了,所以我们去修改图片的高度 用十六进制打开图片 在图片的高度那里修改一下数值,我是把01 F4 改成 03 F4 ,高度该多少随意,能看到flag即可 再打开图片,出现flag 然后格式贼坑,根据多种尝试,最后…
题目思路:一看解出的人比较多,emmm,传个马,命令执行一下.最后读到flag文件. /readflag,可执行. 题对萌新比较友好...... 考点:Linux命令,文件上传,命令执行. http://d4016f5d53e945aea164d38050f2bf3b3d297fd79bf84875.changame.ichunqiu.com/sandbox/d41d8cd98f00b204e9800998ecf8427e/mu.php?pass=system(%22cd%20../../../…
题目链接:https://buuoj.cn/challenges#gyctf_2020_signin 查看程序保护 只开了canary和NX保护,在IDA查看反编译出来的为代码时发现程序给了一个后门 很明显,我们只要往ptr中写入一些数据使其不为空就能getshell.这题的巧妙之处在于在调用system前调用了calloc函数. calloc有一下几个特性: 不会分配tcache中的chunk 在分配fastbin中的chunk时若还有其他大小相同的fastbin_chunk则把它们全部放入t…
题目链接:https://buuoj.cn/challenges#gyctf_2020_bfnote 首先检查程序开的保护: 发现程序只开了canary和NX保护,接下来查看IDA反汇编出来的为代码,发现在输入description时存在栈溢出: 在输入note时存在堆溢出: 本题的难点在于不能通过覆盖canary的低字节来泄漏canary,也不好泄漏libc基址来构造ROP. 解法一: canary是Linux的栈溢出保护机制,通常情况下是保存在TLS结构体中,而TLS结构体是由mmap分配的…
周末,跟着m3w师傅打ISITDTUCTF,m3w师傅带弟弟上分,Tql! Web1 给了源码: <?php class Read{ public $flag; public function __wakeup(){ echo file_get_contents($this->flag); } } if(isset($_GET['username'])){ if(isset($_GET['password'])) { $password = $_GET['password']; unseria…
一. 解题情况 二. 解题过程 题目一 八卦迷宫 用画图工具手工连接,然后将路上的图表和字相对应 按顺序打出,然后根据题目要求换成全拼,加上图片里的前缀cazy{}提交 flag为: cazy{zhanchangyangchangzhanyanghechangshanshananzhanyiyizhanyianyichanganyang} 题目二 西安加油 用wireshark打开发现一个很大而且带有很多base64编码的流量 追踪http流,复制去解base64,得到一个zip 解压得到一堆图…
目录 1 当前美赛模板通行情况的概述 2 easymcm宏包说明 2.1 与mcmthesis的关系之说明 2.2 easymcm宏包的简介 2.3 美赛模板下载地址 3 常见问题的解决方案 若您无意阅读下面的这番引入性介绍,想直接下载模板,请点这里. 关于标题不能换行的问题:这里有解决方案 1 当前美赛模板通行情况的概述 美赛是许多大学生第一次接触\(\LaTeX\)的机会,但是由于时间安排上的原因,很多人都是在赛前几天匆匆拾起\(\LaTeX\)编译器决定用其排版论文.花了一下午安装编译器,…
i春秋第二届春秋欢乐赛writeup 下载之后进行解压 发现四个文件 0x01看到题目是RSA的  又看到public.key 所以直接用kali linux的openssl 0x02可以看到e就是Exponent的值 而n的十六进制为Modules  我们用python转成十进制 0x03 再将n进行因式分解来得到我们的p和q (推荐使用http://factordb.com/) 0x04最后一步 我用的kali linux 的python2.7 贴上python2.7代码进行解密 #codi…
目录 1 当前美赛模板通行情况的概述 2 EasyMCM 宏包说明 2.1 与 mcmthesis 的关系之说明 2.2 easymcm宏包的简介 2.3 美赛模板下载地址 3 README 摘录 3.1 使用说明 3.2 编译方式 3.3 联系作者 4 常见问题的解决方案 若您无意阅读下面的这番引入性介绍,想直接下载模板,请点这里. 1 当前美赛模板通行情况的概述 美赛是许多大学生第一次接触 \(\mathrm{\LaTeX}\) 的机会,但是由于时间安排上的原因,很多人都是在赛前几天匆匆拾起…
警告:这是旧版模板的发布页面.本站已经发布了最新版的美赛模板 easymcm(2020 年美赛可用),请到该页面查看: https://www.cnblogs.com/xjtu-blacksmith/p/easymcm.html 博主将实时跟进美赛进程,为大家提供力所能及的帮助! 如果您需要使用旧版模板(2018),请继续向下看... 宏包 mcmthesis 是一个用于美赛论文排版的 $\mathrm{\LaTeX}$ 宏包,由王昭礼(343083553@qq.com)和黄晨成(liamhua…
题目复现链接:https://buuoj.cn/challenges 参考链接:2020 年 V&N 内部考核赛 WriteUp V&N公开赛2020 writeup httpoxy https://httpoxy.org/ HTTPOXY漏洞说明 利用条件: 代码以cgi模式运行,其中使用环境变量HTTP_PROXY 信任 HTTP 客户端HTTP_PROXY并将其配置为代理 在请求处理程序中使用的该客户端发出HTTP(与HTTPS相对)请求 受影响范围 Language Environ…
这个题是第四届强网杯也就是2020.8.22号开始的那场一道简单的命令注入题,再这之前我并没有学习过命令注之类的知识,,,看到题之后先搜在学,,误打误撞解了出来,过段时间wp就会放出来,所以这里就不对题目详细介绍了,题目本身也比较简单,直接给了PHP源码,现学都来得及:: 解题参考的链接是:https://www.cnblogs.com/hetianlab/p/heetian.html 感谢大佬的无私分享!!! 在介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同.他们的区别在于,远程…
和线上赛的题目差别不大,但是需要自己去泄露堆的地址.除了线上赛的溢出之外,还多了一个Use After Free的洞.我写了两种利用方法. 线上赛writeup见:http://www.cnblogs.com/wangaohui/p/5211672.html 信息泄露可以通过格式化字符串的洞来完成.在entree的第二个和soup的第三个存在格式化字符串漏洞. 第一种利用方法和线上赛相似,只不过需要信息泄露.在比赛中,不知道什么鬼没有权限拷贝libc,所以用的是dynelf进行内存泄漏.成功概率…
input1: 4 4 4 4 4 3 2 4 5 4 5 5 5 1 7 3 2 output1: Yes Yes Yes No 好的吧数学题QwQ考场上没人做出来qwq 就是判断两个矩形能否互相放到对方里面 后来想了想这道题怎么那么简单,判断边长不就得了吗? 虽然想到这道题是T2但还是傻到交一个可能0分的程序上去...(详见说明) 于是就有这么多代码... 大矩形的长大于小矩形的长,宽大于小矩形的宽,这时肯定可以放得下去: 大矩形的对角线小于小矩形的对角线,那么也就没有地方容下小矩形了,这时…
http://l-team.org/archives/43.html PlaidCTF-2014-twenty/mtpox/doge_stege-Writeup http://l-team.org/archives/54.html PlaidCTF-2014-hudak-Writeup http://l-team.org/archives/61.html PlaidCTF-2014-ezhp/heartbleed/multiplication-is-hard-Writeup http://l-t…
[强网杯 2019]随便注 先尝试普通的注入 发现注入成功了,接下来走流程的时候碰到了问题 发现过滤了select和where这个两个最重要的查询语句,不过其他的过滤很奇怪,为什么要过滤update,delete,insert这些sql语句呢? 原来这题需要用到堆叠注入: 在SQL中,分号(;)是用来表示一条sql语句的结束.试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入,而堆叠注入可以执行任意sql语句 这下就好理解了,过滤上面那些语…
上期结合程序员小猿用温奶器给孩子热奶的故事,把面试中常聊的“同步.异步与阻塞.非阻塞有啥区别”简单进行普及. 不过,恰逢春节即将到来,应个景,不妨就通过实现新春送祝福的需求,深入了解一下 Java IO. 01. 全局视角:会当凌绝顶,一览众山小 IO 是 Input.Output 的缩写,翻译过来就是输入.输出. 在业务设计而言,输入输出主要是指 API 接口的规范定义,因为只要定义好输入输出,其它都是时间的问题:而在程序设计而言,主要是指磁盘 IO 以及网络 IO(个人愚论). 在 Java…
本位原创作者:Smity 在介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同.他们的区别在于,远程代码执行实际上是调用服务器网站代码进行执行,而命令注入则是调用操作系统命令进行执行. 作为CTF最基础的操作,命令执行的学习主要是为了以后进一步使用webshell打下基础 同样的,今天还会介绍如何使用各种命令执行绕过的方式 首先我们先来看代码执行 动态调用: 这个地方是ctf曾经的一个考点,也是我在强网杯出过的一道题目,叫"高明的黑客",里面使用的就是混淆代码+动态函数调用,…
没错,由于某些 zszz 的原因,我是真的去不了了(指去不了 ZJ) Day -11 ~ -7 - 2021.7.12 - 2021.7.16 令人自闭的 ISIJ 终于结束了----From ycx's blog 经历了长达 5 天的高强度训练,每天都 7:30 起床下午 4:00 到家,打了 5 场 mns,没有切任何一道题,被虐了 5 次,直接自闭( u1s1 我这状态参加个 P 的 NOI 哦,我这样要是不垫底我倒立吃碘锤行了吧 Day -4 - 2021.7.19 上午在家继续颓废,下…