首页 > TAG信息列表 > 网鼎杯
2022网鼎杯青龙组Reverse进行中
2022网鼎杯青龙组Reverse re696复现 安卓的逆向分析,写个文章来总结一下这一个现代题apk的一个流程 拖入jeb,可以发现MainActivity并没有什么代码 这时候应该想的是在apk文件中哪一个文件来操控着apk文件代码段 于是开始网上查找 发现dex是apk的核心代码文件 apk能正常运行 说明dex2022网鼎杯网鼎杯web669wp
大致思路: 1.任意文件读取 2.session伪造 3.untar目录穿越,任意文件写 4.yaml反序列化 5.sudi dd提权 任意文件读取 题目代码 import os import re import yaml import time import socket import subprocess from hashlib import md5 from flask import Flask, render_template, mre | [网鼎杯 2020 青龙组]jocker
[网鼎杯 2020 青龙组]jocker 涉及的点: smc xor 主函数没办法直接反编译 直接动调脱smc然后发现是是个异或但是只有19位 出来是这个: 后面几位完全没有验证逻辑,放在了一个函数里头,直接看了wp说要xor 71 无聊。[网鼎杯 2018]Fakebook
[网鼎杯 2018]Fakebook 打开网站发现是一个登录界面,还可以任意注册账号 先随便注册一个账号 然后点击了一下注册后的名字 出现了这个界面,好似没什么用处,但仔细看了一下网址http://1.14.71.254:28653/view.php?no=1,这个no=1,好像可以进行注入 说明了字段数为4 查找回显点是,被提[网鼎杯 2020 青龙组]filejava 未完
/usr/local/tomcat/webapps/file_in_java/WEB-INF/web.xml 读取这个WEB-INF/web.xml文件(配置文件),可以确定相对class文件夹的位置在哪里,例如读出来一个/cn/abc/servlet/ListFileServlet,那么对应的class文件的绝对路径就是/usr/local/tomcat/webapps/file_in_java/WEB-INF/classe[网鼎杯 2020 青龙组]AreUSerialz
目录 漏洞类型 解题思路 解题流程 新知识点 题目地址 漏洞类型 PHP反序列化 PHP弱类型比较 解题思路 首先 ctf 命名及代码函数 unserialize 判断反序列化知识点第一:获取 flag 存储 flag.php第二:两个魔术方法__destruct __construct第三:传输 str 参数数据后触发 destruct,存在 is_[网鼎杯 2020 青龙组]AreUSerialz
// 源码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfil[网鼎杯 2020 青龙组]AreUSerialz
if(isset($_GET{'str'})) { $str = (string)$_GET['str']; if(is_valid($str)) { $obj = unserialize($str); } } 这是主要代码,要利用反序列化,然后在看看is_valid($str)这个的代码 function is_valid($s) { for($i = 0; $i < strlen($s); $i++buuctf-[网鼎杯 2020 朱雀组]phpweb
[网鼎杯 2020 朱雀组]phpweb 考点复现参考 考点 反序列化、php审计 复现 打开,这什么鬼 启用checklist,看view source无果,使用burp,发现含有参数, POST /index.php HTTP/1.1 Host: a32c0082-7a24-48f0-ac37-ab8fb8cb6c36.node4.buuoj.cn:81 User-Agent: Mozilla/5.0 (Windows[网鼎杯 2020 朱雀组]Nmap 1
[网鼎杯 2020 朱雀组]Nmap 1 这个题目主要考察的是nmap的常用命令和escapeshell函数 Nmap 相关参数 -iL 读取文件内容,以文件内容作为搜索目标 -o 输出到文件 举例 nmap -iL ip_target.txt -o result.txt 扫描ip_target.txt内包含的ip地址,输出扫描结果至result.txt 读[网鼎杯 2020 朱雀组]Nmap
[网鼎杯 2020 朱雀组]Nmap 打开环境 这题是和nmap有关的,nmap这款工具是用来扫描网络的,一般会拿来扫目标主机的端口或操作系统之类的,之前有用过,他有很多的命令可以使用,但之前没有刻意去研究。 估计这题的后台就是用了一条简单的拼接语句,类似于:"nmap".$cmd,之类的。 先抓个包看一下[网鼎杯 2020 青龙组]singal
第一次真正接触VM 熟悉了三天 大概知道应该咋做了 但是在不使用“黑科技“(Angr)的情况下不管怎样做都挺繁琐 考虑过把swtich里的处理逻辑改成生成flag的逻辑 发现难度也还是挺大 因为涉及了两三个索引需要一起变 还涉及判断逻辑 因此决定先正向输出所有的处理逻辑 #include <stdi[网鼎杯 2020 朱雀组]phpweb
[网鼎杯 2020 朱雀组]phpweb 打开环境就看到一行报错 好像是时间设置的有问题,尝试抓包解决,发现post数据里有两个参数 瞎搞了一会没啥突破,也不知道这里面到底是啥意思,上网寻求帮助,最后看到有一个博主说,看到这两个参数,会想到一个是函数名,另一个是要传的参数,这里很有可能是用了callBUUCTF-网鼎杯2020-青龙组-joker
一.程序分析 首先还是将程序进行查壳 IDA打开后尝试f5,发现因为堆栈不平衡,无法直接反编译,所以修改一下 选项->常规->反汇编 勾选堆栈指针,快捷键alt+k,将SP修改为零,如果下面还遇到同理 二.伪代码分析 int __cdecl main(int argc, const char **argv, const char **envp)[网鼎杯2018]Unfinish
[网鼎杯2018]Unfinish 0x01.前言 过滤了,分割时使用from 1 for 10绕过 0'+hex编码要读取的信息+'0 要进行二次编码一次编码会被截断 解法1 payload:0'+(select substr(hex(hex((select * from flag))) from 1 for 10))+'0 脚本 #coding:utf-8 import requests import re[网鼎杯 2020 青龙组]AreUSerialz
直接给出源码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tm[网鼎杯 2018]Fakebook
打开链接,出现login和join两个按钮,分别是登录和注册 login尝试一下发现无法登录 进入join进行注册 其中blog输入其它字符无法注册 在首页中,发现username可以点击进入 url的格式为?no=1,可能是SQL注入 判断注入点类型 no=1 and 1=1 #回显正确 no=1 and 1=2 #回显错误 判web | [网鼎杯 2018]Fakebook
sql注入、ssrf漏洞和php反序列化漏洞的结合 关键点在于robots.txt泄露源码,然后进行反序列化。 参考:https://blog.csdn.net/qq_42196196/article/details/81952174web | [网鼎杯 2020 青龙组]AreUSerialz
这是一道php反序列化的题目。 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = &qNO.30 [网鼎杯 2020 青龙组]AreUSerialz
知识点: PHP反序列化漏洞 弱类型比较 include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/[网鼎杯 2020 青龙组]AreUSerialz-PHP反序列化
[网鼎杯 2020 青龙组]AreUSerialz 试题地址:http://1511a872-c598-4581-99e8-1dfd5bec2e8d.node4.buuoj.cn/ 我们打开页面,发现如下代码: <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; prote网鼎杯-guess
前言 通过这道题学习两个知识点:stack smash和_environ。 stack smash,在程序有canary的情况下,如果溢出会输出报错信息,这个报错信息保存在一个指针里面(&__libc_argv[0]),如果覆盖它为函数got表地址,报错的时候就输出函数真实地址。 _environ,libc里的一个环境指针,它指向栈地址。如果泄[网鼎杯 2018]Fakebook
[网鼎杯 2018]Fakebook 题目: 打开环境,得到: 刚一来就直接整了两个最显眼的东西: 一个login,一个join 接下来就说说我做这道题的思路: 最初我是想随便注册一个join: 点击join,发现报错: 告诉我们blog是不合法的,那它应该是对blog做了过滤(盲猜应该有后台源码泄露,直接就拿扫后台工具[网鼎杯 2020 青龙组]AreUSerialz
看到这道题很简单,啪的一下就点进来了,很快啊! 打开环境,看到了一堆代码,老规矩,进行代码审计 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct()网鼎杯逆向青龙组 Signal
主要是一个 Switch-Case 的循环。首先会执行 Case 10,读取输入,并检测输入字符数。 v9 作为 Index ,每次从 a1 中取值,执行相应的 Case ,因此操作的顺序是固定的。将代码修改使之不退出,查看全部执行顺序(Case x)。 只有执行 Case 7 ,且不满足条件时才会退出。由执行顺序可知,程序前期完