*CTF和nssctf#16的wp】的更多相关文章

经历了学校的校赛,一度自闭,被大佬们刺激的要奋发图强. 1.后台登录 链接: http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 打开题目首先查看源码,源码中注释部分有提示. <!-- $password=$_POST['password']; $sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true).&quo…
web1 输入框那里鼠标右键,审查元素,删除maxlength web2 http://ctf.cdusec.org:8082/web2/?cdusec=tql web3 同上,用火狐hackbar或者burp通过post提交cdusec=tql Three Zero Two 仔细观察urlhttp://ctf.cdusec.org:8082/web4/1ndex.php,访问index.php. 302跳转的题目,burp截包,send to repeater,go Where are you…
www.ctfwp.com 创建于2019-04-15 致力于收集网上公开writeup,方便大家学习.…
前言 2019强网杯CTF智能合约题目--babybank wp及浅析 ps:本文最先写在我的新博客上,后面会以新博客为主,看心情会把文章同步过来 分析 反编译 使用OnlineSolidityDecompiler对合约进行逆向,获取合约源码伪代码 参考其他师傅的分析,贴出美化之后的合约源码 pragma solidity ^0.4.23; ​ contract babybank { // 0xe3d670d7 0 mapping(address => uint) public balance;…
这是2017 ddctf的一道逆向题, 挑战:<恶意软件分析> 赛题背景: 员工小A收到了一封邮件,带一个文档附件,小A随手打开了附件.随后IT部门发现小A的电脑发出了异常网络访问请求,进一步调查发现小A当时所打开的附件其实是一个伪装成word文档的恶意可执行文件. 赛题描述: 请在试着分析evil.exe和其所下载的x.jpg, 从中找出key. 评分标准: 密钥正确则可进入下一题. 攻防世界只给了exe文件,没有给x.jpg文件,(每个人的x.jpg文件是不同的,解得的flag也是不一样的…
转自:https://0x90syntax.wordpress.com/2016/02/21/suterusu-rootkitx86%e4%b8%8earm%e7%9a%84%e5%86%85%e8%81%94%e5%86%85%e6%a0%b8%e5%87%bd%e6%95%b0hooking/ Suterusu Rootkit:x86与ARM的内联内核函数Hooking 二月 21, 2016 doubleoverflow Translated By solve From Silic For…
OpenGL vendor string: IntelOpenGL renderer string: Intel(R) HD Graphics 630OpenGL version string: 4.4.0 - Build 21.20.16.4664OpenGL extensions (GL_): GL_3DFX_texture_compression_FXT1, GL_AMD_depth_clamp_separate, GL_AMD_vertex_shader_layer, GL_AMD_ve…
Reverse 高校网络信息安全运维挑战赛 1 signed int sub_403CC0() 2 { 3 unsigned int v0; // eax 4 int key_lens; // eax 5 FILE *v2; // eax 6 FILE *v3; // eax 7 signed int result; // eax 8 int data; // [esp+10h] [ebp-44h] 9 int v6; // [esp+14h] [ebp-40h] 10 int v7; // […
写在前面 这篇文章目的在于简单介绍内核PWN题,揭开内核的神秘面纱.背后的知识点包含Linux驱动和内核源码,学习路线非常陡峭.也就是说,会一道Linux内核PWN需要非常多的铺垫知识,如果要学习可以先从UNICORN.QEMU开始看起,然后看Linux驱动的内容,最后看Linux的内存管理.进程调度和文件的实现原理.至于内核API函数不用死记硬背,用到的时候再查都来得及. 题目概述 这题是参考ctf-wiki上的内核例题,题目名称CISCN2017_babydriver,是一道简单的内核入门题…
笔者有幸参与一次CTF入门级的出题,在此记录一下WP 1.测试你得手速 1.用IDA打开程序 找到单击次数, 获取全局变量地址. 打开程序 打开OllyDbg attcach后在左下角按CTRL+N 跳到004099F0内存地址 右击下硬件写入断点. 然后按F9运行 然后单击Click 将其改成19999的16进制 然后再摁F9 2.简单密码题 UPX脱壳 用IDA逆向后 记下base64编码的地址 打开x64dbg 加载后 按F9后将RIP修改成401530 然后按F9将base64编码打印出…