• 2023-11-122023强网拟态crypto-一眼看出
    1、题目信息一眼看穿查看代码 fromCrypto.Util.numberimport*fromsecretimportflagimportgmpy2flag=b''r=getPrime(6)a=1100124079130849656541177384550975435259748146428827269932523139547213714461077464537281214967514136060046964049287422354
  • 2023-11-12强网新拟态 Reverse Writeup
    fisher真正的验证逻辑在main函数的catch块里,不过走到需要满足输入的sha1的值等于2e95a5c5f9643df668d3965a6cdf19541bc0496b,后面发现没影响直接调进去就行。分析一下,加密流程如下:table='ghijklpqrstuvwxyzABCabcDEFdef0123GHI4567JKL+/MNOmnoPQRSXYZ8TUVW9'flag=i
  • 2023-06-19第四届“强网”拟态防御国际精英挑战赛MISC-mirror
    题目附件请自取链接:https://pan.baidu.com/s/18K00ClgwJsqmKphPmqMpHw提取码:6r3jfull.png使用010Editor打开出现CRC校验报错,猜测需要修复宽高,其次发现了文件末尾附加了镜像翻转的png字节流数据将附加数据提取出来另存为png文件,通过分析不难发现将字节流数据逆序然后每十六个字
  • 2023-02-152022强网拟态 WHOYOUARE
    2022强网拟态WHOYOUARE先说一下这个思路由于禁用了__proto__所以我们可以通过constructor.prototype来绕过之前一直不明白为什么是这样绕过的后来仔细研究了一下本人
  • 2022-12-112022强网拟态-only
    2022强网拟态only比赛的时候没做得出来,赛后复现一下。只有一次doublefree的机会,好在用的是seccomp开的沙盒,使得一开始就有很多空闲堆块,里面也残留有libc指针,通过堆风水去
  • 2022-12-04强网拟态-2022-pwn-only
    强网拟态-2022-pwn-only总结该题的沙箱我们可以通过execveat绕过,但是注意execveat是个系统调用2.29以后存在一个key(bk)检查,不能直接doublefree可以通过已经申请
  • 2022-11-16强网拟态初赛 部分wp
    recomeongo函数名都没有混淆修改部分函数的参数方便看直接动调看相关参数整体逻辑就都在check1和check2中check1加密了username的前八位和password的前八位拼接起来
  • 2022-11-16强网拟态2022 MIMIC复现
    MIMIC‍pwn1​送了程序地址,格式字符串漏洞爆stack、canary,有后门,然后ret2libcexp:#encoding=utf-8frompwnimport*frompwnlib.ropimport*frompwnlib.cont
  • 2022-11-072022强网拟态-only
    2022强网拟态only比赛的时候没做得出来,赛后复现一下。只有一次doublefree的机会,好在用的是seccomp开的沙盒,使得一开始就有很多空闲堆块,里面也残留有libc指针,通过堆风水