• 2024-11-032024年第四届“网鼎杯”网络安全大赛 青龙组 MICS-WriteUp
    文章目录一、前言二、MISCMISC01MICS02MISC03MICS04一、前言两年一届的网络安全"奥运会"也是有幸参加!是一个非常有意思的比赛,其余附件及需要的工具已打包完毕~123网盘下载:https://www.123684.com/s/q2J1jv-MuJvd提取码:0905提取码:0905二、MISCMISC01解
  • 2024-10-30Misc_BUUCTF_WriteUp | 面具下的flag
    题目分析010Editor打开图片,发现末尾存在一段unknownPadding,有明显的zip文件特征,复制出来保存为zip文件1.zip。解压缩提示需要密码。010Editor重新查看1.zip,发现record(压缩源文件数据区)的reFlags为偶数0000,即未加密,但dirEntry(压缩源文件目录区)的deFlags
  • 2024-10-212024Ciscn总决赛Web Writeup
    前言鸽了三个月的复现计划:)ezjs考点是express引擎解析的一个trick,在高版本的express已经修复,先贴源码constexpress=require('express');constejs=require('ejs')constsession=require('express-session');constbodyParse=require('body-parser');co
  • 2024-10-15【CTF Web】Pikachu SSRF(curl) Writeup(SSRF+读取文件+探测端口)
    SSRF(Server-SideRequestForgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者-----
  • 2024-10-14[SWPUCTF 2023 秋季新生赛]Shellcode WriteUp
    题目地址:https://www.nssctf.cn/problem/4546主要思路:利用Pwntools发送字节码调用执行execve("/bin/sh",NULL,NULL)实现要点:一定要添加context.binary='./shellcode'解释:pwntools的一个设置,用来指定目标二进制文件,以便于获取它的相关信息,如系统架构,操作系统类型等细节ex
  • 2024-10-14WriteUp - 江苏省领航杯 CTF 2024
    文章目录一、前言二、MISC高职组1、签到2、BASE拓展3、PG本科组1、签到2、veee3、seeme三、WEB高职组1、aio2、robots3、web_sql_xxe本科组1、web_sql_xxe2、提权3、acxi拓展四、CRYPTO高职组1、兔兔2、1zRSA本科组1、兔兔2、Evaluate五、REVERSE高职组1、eas
  • 2024-10-13HTB:Jerry[WriteUP]
    目录连接至HTB服务器并启动靶机1.WhichTCPportisopenontheremotehost?2.Whichwebserverisrunningontheremotehost?Lookingfortwowords.3.WhichrelativepathonthewebserverleadstotheWebApplicationManager?4.Whatisthevalidusername
  • 2024-10-13HTB:Lame[WriteUP]
    目录连接至HTB服务器并启动靶机1.Howmanyofthenmaptop1000TCPportsareopenontheremotehost?2.WhatversionofVSFTPdisrunningonLame?3.ThereisafamousbackdoorinVSFTPdversion2.3.4,andaMetasploitmoduletoexploitit.Doesthatexploi
  • 2024-10-13HTB:Legacy[WriteUP]
    目录连接至HTB服务器并启动靶机1.HowmanyTCPportsareopenonLegacy?2.Whatisthe2008CVEIDforavulnerabilityinSMBthatallowsforremotecodeexecution?3.WhatisthenameoftheMetasploitmodulethatexploitsCVE-2008-4250?4.WhenexploitingM
  • 2024-10-12NewStar CTF[pwn] overwrite WriteUp
    IDA打开,查看func()函数,得到以下代码点击查看代码unsigned__int64func(){size_tinput1[6];//[rsp+Ch][rbp-84h]BYREFcharnptr[72];//[rsp+40h][rbp-50h]BYREFunsigned__int64v3;//[rsp+88h][rbp-8h]v3=__readfsqword(0x28u);printf("plsin
  • 2024-10-08jarvisoj_level2_x64 1 writeup and blog
    Hereifinishthejarvisoj_level2_x641challengeinbuuctfandhereissomewriteup
  • 2024-10-08NewStarCtf 2024第一周writeup
    有几道题没写出来,但还是希望能够帮到大家理解更多的CTF知识Signin操作内容:做选择题得出flag。flag值:flag{I_Agr3e_to_FoL10w_th3_ru1es_c41fa97d}MISC兑换码操作内容:题目提示flag在图片下方,010修改图片宽度,得到flag。flag值:flag{La_vaguelette}MISCLabyrinth操
  • 2024-10-04【极客大挑战2023】- Re -点击就送的逆向题 WriteUp
    这道题给了一个.s文件解决方案有两个:1.利用gcc编译成可执行文件,然后反编译生成伪代码2.直接分析汇编(我不会。。。)1.利用gcc编译成可执行文件linux执行gcc-o1.s1IDA打开,分析并编写,注意一定要在字符串末尾加上\0结束符!!!点击查看代码#include<stdio.h>intmain(void){
  • 2024-09-24[SKSEC::CTF新生web专题训练赛] week1 writeup
    1.扫雷游戏(js)随便点格子,当点到第二个时,会判定踩雷失败,浏览器给出gameover的提示并刷新网页。F12从来源中找到saolei.js,找到gameover所在的函数if分支。if(block.isMine){block.innerHTML='
  • 2024-09-22【CTF MISC】XCTF GFSJ1103 BotW- Writeup(文件提取+希卡文)
    BotW-MASTERUSINGITANDYOUCANHAVETHIS.全小写,格式为flag{[a-z]*}原理希卡文希卡文是游戏《塞尔达传说:旷野之息》中的一种虚构文字。工具SheikahTextTranslator:https://www.dcode.fr/sheikah-language解法用StegSolve检查,没有发现信息。用binwalk
  • 2024-08-22【CTF Web】CTFShow 内部技术文档泄露 Writeup(信息收集+敏感信息泄露)
    内部技术文档泄露10技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码解法用dirsearch扫描。dirsearch-uhttps://4d39f7a4-b1f8-4c9f-8946-e526f3e982af.challenge.ctf.show/没有找到有用的信息。页脚有个document。点进去,是一份pdf。访
  • 2024-08-08Misc_XCTF_WriteUp | Recover-Deleted-File
    题目恢复磁盘并且找到FLAG.分析?看看压缩包属性,这棉花糖泡水了吧(看来是需要恢复了,搜索引擎了解到一款Linux下的数据恢复工具extundelete,安装方法及参考放在文末了。下载的压缩包整个拖进Linux,gzip-dc297795634cb4f6e8e1d88be044ec0c4.gz解压缩,得到一个文件:fls
  • 2024-08-07Misc_XCTF_WriteUp | 打开电动车
    题目截获了一台电动车的钥匙发射出的锁车信号,3分钟之内,我要获得它地址位的全部信息。flag内容二进制表示即可。分析考虑音频隐写,用Audacity打开文件,切换多视图。放大频谱,根据波形频率考虑摩斯电码。设长波为1,短波为0,得到001110100101010100110001000111010010101010
  • 2024-07-28【Pwn】(未解决)maze - writeup
    1.运行函数,收集字符串获取关键词字符串:luck2.寻找字符串引用代码3.生成伪代码4.获得main函数的C语言代码5.分析程序逻辑check函数:main函数int__fastcallmain(intargc,constchar**argv,constchar**envp){ unsignedintv3;//edx charv5;//[r
  • 2024-07-19【Loading 4/75】Web_SQLi-Labs_WriteUp
    Less-1_GET-Errorbased-Singlequotes-String题目分析根据标题“GET-Errorbased-Singlequotes-String(基于错误的GET单引号字符型注入)”可以猜到本题的闭合方法为单引号闭合,但保险起见咱还是走一遍流程。根据页面给出的提示信息“PleaseinputtheIDasparameterwith
  • 2024-07-10THM-Skynet-Writeup
    通过学习相关知识点:攻破Linux目标机器并完成提权操作。部署并渗透目标机器step1使用Nmap扫描端口nmap-p--sC-sV-T4-v10.10.164.81139/445端口开放,可知目标机开启了SMB服务枚举SMB共享smbclient-L\\10.10.164.81获取到一些可能能访问的SMB服务账号:anonymo
  • 2024-07-092024春秋杯网络安全联赛夏季赛-PWN-Writeup
    2024春秋杯网络安全联赛夏季赛-PWN-Writeup只打了第一天,费了好大劲,终于三道都出了。Shuffled_Execution保护全开,ida查看伪代码:int__fastcallmain(intargc,constchar**argv,constchar**envp){__int64v3;//raxchar*s;//[rsp+28h][rbp-18h]unsigned_
  • 2024-06-09【CTF MISC】XCTF GFSJ0290 reverseMe Writeup(图像处理)
    reverseMe暂无解法导入Photoshop。水平翻转,得到flag。Flagflag{4f7548f93c7bef1dc6a0542cf04e796e}声明本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法
  • 2024-06-02LitCTF2024-ZongRan战队WriteUp
    ZongRan战队WriteUpWeb+Misc:MuneyoshiCrypto:chachaReverse:laonazaixiuxingMisc涐贪恋和伱、甾―⑺dé毎兮毎秒解题思路:lsb隐写,直接提取LitCTF{e8f7b267-9c45-4c0e-9d1e-13fc5bcb9bd6}你说得对,但__一张二维码扫描一下发现不对,发现这是原神网页binwalk提取一下然后
  • 2024-06-01楚颖i2024polarctf夏季个人挑战赛WriteUp
     PolarCTF网络安全2024夏季个人挑战赛WRITEUP参赛人员:楚颖iPolarCTF网络安全个人挑战赛组委会制目录第一部分:MISC11-1祺贵人告发11-2费眼睛的flag21-5你耳机听什么5第二部分:CRYPTO72-1pici72-2翻栅栏82-3Hello9第三部分:WEB133-2审