HITCON 2019 Lost Modular again writeup】的更多相关文章

HITCON 2019 Lost Modular again writeup 算是基础题,有很多之前题的影子,做不出来纯属菜. 题目 加密脚本 from Crypto.Util.number import * class Key: def __init__(self, bits): assert bits >= 512 self.p = getPrime(bits) self.q = getPrime(bits) self.n = self.p * self.q self.e = 0x10000…
题目来源:2019湖湘杯 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3 碎碎念 本题原题是2019湖湘杯 misc3,100分. 起初做题拿到一个表情包,后来又拿到一个表情包,又拿到一个表情包...... 解题过程非常有趣!! 总体难度不是很大,但是最后真的脑洞很大,涉及知识点也比较多,这里写个wp记录一下. writeup 下载得到zip 解压得…
Crypto CTF 2019 writeup roXen 题目 roXen Relationship with a cryptographer! The Girlfriend: All you ever care about is crypto! I am sick of it! It's me or crypto! The Cryptographer boyfriend: You meant to say it's you XOR cryptography. The Girlfriend:…
0x00 Begin 关于 ISCC 2019 北理工总决赛,这一次比赛体验感总体差不多,最后我们战队荣获全国一等奖第一名,在这里非常感谢我的团队以及我的队友. 0x01 Reverse 下载题目:elf 先用 DIE_090_win 查看信息,64位elf文件,然后拖入 ida 分析. 看到fgets函数,并且没有对输入进行限制,存在数组越界漏洞. 而且数组是连续的 所以根据流程写出相应的脚本 #include <stdio.h> int main(int argc, char *argv[…
2019年全国大学生网络安全邀请赛暨第五届上海市大学生网络安全大赛 做出了两道Misc== 签到 题干 解题过程 题干提示一直注册成功,如果注册失败也许会出现flag. 下载下来是包含010editor.exe的一堆文件. 打开010editor.exe,想到跟注册有关,于是进入Tools->Register 在弹出的license随便输入用户名和密码 果然,显示注册成功. 想把010editor.exe拖入ollydbg分析,一直不能成功打开,百度查了会儿问题,最后发现好像是因为ollydbg…
笔者<Qftm>原文发布<BitHack>:https://bithack.io/forum/469/answer/333 0x00 Begin 关于 ISCC 2019 北理工总决赛,这一次比赛体验感总体差不多,最后我们战队荣获第一名,在这里非常感谢我的团队以及我的队友. 0x01 Reverse 下载题目:elf 先用 DIE_090_win 查看信息,64位elf文件,然后拖入 ida 分析. 看到fgets函数,并且没有对输入进行限制,存在数组越界漏洞. 而且数组是连续的…
赛题已上传,下载连接:https://github.com/raddyfiy/2019linghangcup 做出了全部的misc和前三道逆向题,排名第10,暂且贴一下writeup. 关卡一 编码解码 base64解码即可.flag: WelcometothepilotCup 关卡二 取证分析 注意到DNS查询名QNAME前面有一串16进制的串,先写脚本查看一下字符串: from scapy.all import * r = rdpcap("pacp.pcap") a = "…
p1KkHeap 0.环境 1.文件信息 2.文件开启的保护 3.IDA分析 main函数 add show edit delete delete功能出现了指针悬浮的问题,配合上tcache,可以任意地址申请. 思路 程序禁用了system和execve,但是mmap出了一个R/W/X的区段. 我们可以通过double free 再 fix 的方式来修改tcache的struct,从而leak出libc地址 && 写入shellcode && 将 __malloc_hook…
JustSoso 0x01 审查元素发现了提示,伪协议拿源码 /index.php?file=php://filter/read=convert.base64-encode/resource=index.php <?php error_reporting(0); $file = $_GET["file"]; $payload = $_GET["payload"]; if (!isset($file)) { echo 'Missing parameter' .…
本文章来自https://www.cnblogs.com/iAmSoScArEd/p/10780242.html  未经允许不得转载! 1.MISC-签到 下载附件后,看到readme.txt打开后提示会有摄像头,一开始丢winhex,ida里啥也没发现,于是就选择直接打开qiandao.exe,当自己出现在镜头里时,会有个绿框,等了很久什么也没发现,于是回到题目是发现三人行必有flag,搜索了一下这个软件的xml文件的文件名,发现是人脸识别,结合想到,于是找了个三人照片,发现flag. 2.C…