*CTF OOB分析

  题目介绍 来自*CTF的v8 pwn题,漏洞点比较简单,利用起来也不是很复杂,比较适合作为v8的入门   题目环境搭建 v8是由google开发的java script引擎。由于特殊条件的限制,我们...

Read More

绿城杯

  WEB [warmup]ezphp git泄漏 之后assert命令拼接 出了 view-source:http://59cc778f-089d-4f96-b191-80c7d12f13be.zzctf.dasctf.com/?link_page=flag.php%27,%20%27..%

Read More

羊城杯逆向Writeup

  BabySmc 自解码,解密后代码虽然很多但从移位、密文及下面这个结构可以看出是base64编码: 细看一下他的加密过程,正常bases64的移位,但码表换了和最后多了一个异或。 所以...

Read More

绿城杯2021 By T3ns0r

  Web 1.ezphp 这个题目一打开,就发现有个?link_page= 猜想可能存在文件包含点。就直接拿伪协议打了一下。 发现报错了,因为file_exists("pages/") 会有一个pages目录限制...

Read More

TCTF/0CTF final WP by r3kapig

  前言 九月底和 r3kapig 的大师傅们一起打了国际比赛 TCTF/0CTF final,最终战队取得了世界排名第二,国内排名第一的好成绩,现将师傅们的 wp 整理如下,分享给大家一起学习进步...

Read More

2021WMCTF_checkin学习PHP PWN

  很早的比赛中就出现了web pwn类型的题目,不久前参加的WMCTF中也出现了一道PHP PWN,以前从来没有接触过,比赛时无从下手,赛后复现学习一下PHP PWN的基本利用思路。 环境搭建...

Read More

2021 羊城杯 Babyvm Writeup

  基本分析 程序逻辑 虚拟机类题目 首先初始化 engine 实例。这里建立了一个 engine_t 结构体使得代码的可读性更高,并且可以根据语义推测出每个字段是什么 然后有个 SM...

Read More

羊城杯2021-EasyVM

  1.初次分析 IDA打开: 看到这种情况,大致可以确实代码会在运行的自修改。 代码自修改函数 这里大致有2种方法来得到解密后的代码,一个是动态运行后dump下来,一个是根据...

Read More

第五空间CTF 初赛wp

  Re StrangeLanguage 动调猜内存,发现是亦或。 a=[0x53 ,0xF, 0x5A ,0x54, 0x50, 0x55, 0x3, 0x2, 0x0, 0x7, 0x56, 0x7, 0x7, 0x5B, 0x9, 0x0, 0x50, 0x5, 0x2, 0x3, 0x

Read More

从musl libc 1.1.24到1.2.2 学习pwn姿势

  Musl libc 最近有时间学一下Musl libc pwn的姿势。 跟php pwn一样,以前遇到这样的pwn直接都不看的,经过了解之后发现,老版本的Musl libc和新版本之间差距还比较大。结合最...

Read More

长城杯 wp

  Web ez_python ez_python 利用?pic读源码。 读源码之后可以了解到是在cookie[‘user’]处 pickle.loads 并且ban了Reduce。 自己构造下opcode,反弹shell即可。 impor...

Read More

mruby字节码逆向入门

  mruby 简介 mruby是一个Ruby语言的轻量级实现,mruby工作方式类似CPython,它可以将Ruby源码编译为字节码,再在虚拟机中解释运行。 第一次碰到mruby字节码是在DEFCON 2021 Fi...

Read More

羊城杯 Wp By Endless

  WEB CheckIn_go 跑源码 拿admin cookie 再通过整数溢出使得拿到flag的得分为0。 No Sql 有源码backup.zip发现在resetpassword存在nosql注入,之前注了很久只知道用户...

Read More

蓝帽杯 决赛wp

  Re abc 去了符号,加上符号还原后发现是个数字华容道,玩出华容道即可 网上找到了解决数字华容道的脚本 >>> b = Board(4, "1,10,2,3,5,13,6,4,9,0,7,11,14,15,12,8") >&...

Read More

羊城杯2021-web-wp

  Cross The Side 考察:Laravel cve 之前用之前的cve没有打通,可能是php.ini里面的配置文件大小不一样。 https://whoamianony.top/2021/01/15/%E6%BC%8F%E6%B4%9E%E5%A4%8D...

Read More

羊城杯2021-WP

  WEB 0x01 only 4 包含日志文件,一把出flag /?gwht=/proc/self/fd/8&ycb=<?php system("cat /flag");?> 0x02 checkin go 用的gin框架 一开始一直找secretkey 发现用...

Read More

美团CTF2021WP

  MTCTF 非常高兴这次和师傅们一起拿了个第一,奖金据说下个月初到账。除了逆向,场上所有有解的题目均被解出(web 手用平板打了一天,停水停电大学真好。VN战队非常欢迎逆向或...

Read More

NCTF/NJUPTCTF 2021 部分 WriteUp

  引言 参赛对象 :分为校内队伍和校外队伍,其中校内队伍指由南京邮电大学在读学生所组成的队伍。 参赛要求 :本次比赛以队伍形式报名参赛,每队至多四人。 报名开始日期 :11月2...

Read More

从WMCTF winpwn中学习Segment Heap

  比赛的时候没注意,一直把这题当成Nt Heap去做了,最后无功而返,准备等一下官方的writeup学习一下。结果最后没有公布,只能自己再摸索一番了,才发现是个Segment Heap题,由于之前...

Read More

2021 DASCTF July X CBCTF 4th 部分WriteUp

  引言 2021DASCTF 实战精英夏令营预热赛暨 DASCTF July X CBCTF 4th https://buuoj.cn/match/matches/15/challenges 又是摸鱼的一个周末,不过这个比赛和 巅峰极客网络...

Read More

从2021 WMCTF Nescafe学习musl libc UAF 利用

  musl libc是一种轻量级的C标准动态链接库,用来替代日益臃肿的glibc,Alpine Linux,Openwrt以及Gentoo等都是用musl libc作为默认的libc库。目前基于musl libc出的pwn题目也...

Read More

2021WMCTF中的Re1&Re2

  Re1 首先ida反编译main函数会报错,这个一般是程序中有花指令导致的。 因为main函数比较大,用提示成功字符串定位到最后的汇编代码,向上翻翻便看见出问题的代码。 双击该...

Read More

Firefox Pwn学习&CorCTF Outfoxed

  文章背景 一直想研究除了V8以外其它浏览器引擎,前几天在Inctf里面有个webkit的jsc,这周在corctf就出了个firefox的SM(spidermoney),类型是一个基本的越界,没怎么涉及到JIT,当时...

Read More

2021 蓝帽杯 Final RE Writeup

  abc 题目中存在着大量的花指令来妨碍我们查看伪代码,我们这里尝试编写 IDAPython 脚本来去除花指令。 花指令分析 TYPE1 call $+5 其实相当于往栈上写一个返回地址(0x4...

Read More

PWN——House Of Einherjar CTF Wiki例题详解

  0x00 写在前面 主要内容:解释House Of Einherjar的攻击原理,并对CTF Wiki中PWN的House Of Einherjar部分的例题使用House Of Einherjar方法的解法做详细说明 题目链接:htt...

Read More

2021 蓝帽杯 Final PWN Writeup

  PWN secretcode 类似的题目遇到过很多次,主要原理都是通过侧信道来窃取数据,这次则是在原来的基础上加大了限制来提高利用难度。 沙箱分析 使用 IDA 打开后查看伪代码...

Read More

2021WMCTF 1+2=3 WriteUp

  题目描述 题目在经过 pow 验证后交互的内容如下: We design a pretty easy contract game. Enjoy it! 1. Create a game account 2. Deploy a game contract 3. Request

Read More