RCTF crypto100(1)】的更多相关文章

题面是一个文件,里面是用base64加密的字符串,如下所示: IyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyN= IyAJCQkJRG9jdW1lbnRhdGlvbgkJCQkgICAgI0== IyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjI…
苦逼的RCTF,只进行了两天,刚好第二天是5.20,出去xxx了,没法打比赛,难受.比赛结束了,还不准继续提交flag进行正确校验了,更难受. 下面是本次ctf解题思路流程 后面我解出的题会陆续更新上来 MISC sign 下载附件,发现打不开,以兼容性.管理员权限等还是打不开 丢进winhex初步审视一下16进制没啥发现 用binwalk扫描一下,发现一张png 提取,但是提取不出来,转手动提取,得到图片 本子,铅笔,红酒杯. 通过红酒杯联想到linux wine,用wine打开,得到flag…
die查一下发现是upx壳 直接脱掉 ELF文件 跑一下: 没看懂是什么意思 随便输一个数就结束了 ida打开 看一下: pipe是完成两个进程之间通信的函数 1是写,0是读 fork是通过系统调用创建一个“子进程”的函数 fork的返回值,在子进程里面是0,在父进程里是子进程的进程id 所以我们可以很容易看出来 在子进程里面,由于v5==0,所以会输出刚刚我们看到的 OMG!!!! I forgot kid's id 然后将69800876143568214356928753通过pipe传给父…
写在正文前 神仙题,压根不会. 听说跟着神仙的思路走一遍印象会深点,Just mo it .2333 正文 nextphp 整体思路:phpinfo得知存在preload.php文件,并与opcache拓展有关,查看preload.php源码确定为反序列化漏洞. 题目直接给了一句话,起手不俗,tql eval能干啥?执行php代码:读取文件,命令执行...... 附上一篇:php花式读取文件 是我太天真.记住记住,信息收集很重要,比如:phpinfo. 关注点:disable_functions…
Welpwn 很久以前的了,现在整理一下 题目的漏洞很明显,就是一个栈溢出.程序打开了NX,却没有给libc.重点是,在向栈上拷贝数据时,如果输入中含有'\x00',会被截断,对利用漏洞造成了困难.虽说被'\x00'截断但是还是能将返回地址覆盖. 以前曾见到一篇名为return to dl_resolve的文章,副标题是ret2lib without information leak,感觉很有意思,但是没仔细看.感觉可以用到这个题目上,这次就拿出来学了一下. 我注意到虽说在echo函数里,输入会…
发现一篇写得更好的:http://insight-labs.org/?p=2009  程序要求输入一个flag.拿ida加载后,发现是Upx壳,脱壳后加载入ida进行分析.定位到输入flag的地方,如下图: 在od中在0x401455处下断点,执行到此.继续f8执行下去,发现程序来到一块不在程序代码段的用户空间.如下图: 这一段执行完后,程序在修改代码段的内容,是动态代码修改.修改完成后,跳转到0x0040189e去执行.如下图: 我就觉得是一个壳,而0x0040189e则是OEP.因此,我使用…
比赛平台关闭了,没有截图,见谅.   解题思路流程: 分析网站结构,看源码,元素审计.发现以下信息. 要得到flag要获得一个pro cdn pro 子域名长度为3到6个字符 存在一个提交ticke页面   那怎么获取一个pro cdn呢?想到以下几种方法. 直接申请一个pro cdn 能不能把一个basic提升为pro 登录admin的账号,看里面是否有pro cdn   无从申请. 设计pro的操作时都提示不允许. 尝试注入,弱密码无效. 这些弄完了之后,思路卡壳,回到提交ticket那里.…
0x00: XCTF开赛了,只看了pwn,这次还比较有意思,有x86  x64  arm mips 多种cpu构架的pwn.自己只搞出了pwn200 0x01: 基本信息: x64 动态链接 有调试符号(怪不得是最简单的...) 开启的保护如图可以看到. 运行下,随便给点输入: 经过分析,发现问题出在echo()函数 而且这个bof的payload大概的格式: payload = "A"*24+"BBBBBB"+"\x00\x00" 0x02:…
前置知识 一些关于php7.4版本需知: 1.FFI扩展:ffi.cdef 其中还有这样一段话 如果ffi.cdef没有第二个参数,会在全局查找,第一个参数所声明的符号.意思就是其在不传入第二个参数时,可以直接调用php代码.所以我们在声明后,即可加入php代码 2.Serializable接口 在待会的代码审计中你会接触到Serializable接口. 如果一个类同时实现了Serializable和__Serialize()/__Unserialize(),则序列化将倾向于使用新机制,而非序列…
catalogue . 传统木马上线方式 . 新型木马上线方式 . QQ昵称上线 . QQ空间资料上线 . 第三方域名上线 . UDP/TCP二阶段混合上线 . Gmail CNC . NetBot两次TCP握手验证上线 . IRC Bot . WEBSHELL Bot . twittor Bot . Blaze Telegram Backdoor Toolkit (bt2) . 微信服务号Bot . smartqq-bot . P2P Bot 1. 传统木马上线方式 0x1: 正向主动连接 最…