*CTF OOB分析
题目介绍 来自*CTF的v8 pwn题,漏洞点比较简单,利用起来也不是很复杂,比较适合作为v8的入门 题目环境搭建 v8是由google开发的java script引擎。由于特殊条件的限制,我们...
Read More题目介绍 来自*CTF的v8 pwn题,漏洞点比较简单,利用起来也不是很复杂,比较适合作为v8的入门 题目环境搭建 v8是由google开发的java script引擎。由于特殊条件的限制,我们...
Read MoreBabySmc 自解码,解密后代码虽然很多但从移位、密文及下面这个结构可以看出是base64编码: 细看一下他的加密过程,正常bases64的移位,但码表换了和最后多了一个异或。 所以...
Read MoreWeb 1.ezphp 这个题目一打开,就发现有个?link_page= 猜想可能存在文件包含点。就直接拿伪协议打了一下。 发现报错了,因为file_exists("pages/") 会有一个pages目录限制...
Read More前言 九月底和 r3kapig 的大师傅们一起打了国际比赛 TCTF/0CTF final,最终战队取得了世界排名第二,国内排名第一的好成绩,现将师傅们的 wp 整理如下,分享给大家一起学习进步...
Read More很早的比赛中就出现了web pwn类型的题目,不久前参加的WMCTF中也出现了一道PHP PWN,以前从来没有接触过,比赛时无从下手,赛后复现学习一下PHP PWN的基本利用思路。 环境搭建...
Read More基本分析 程序逻辑 虚拟机类题目 首先初始化 engine 实例。这里建立了一个 engine_t 结构体使得代码的可读性更高,并且可以根据语义推测出每个字段是什么 然后有个 SM...
Read More1.初次分析 IDA打开: 看到这种情况,大致可以确实代码会在运行的自修改。 代码自修改函数 这里大致有2种方法来得到解密后的代码,一个是动态运行后dump下来,一个是根据...
Read MoreRe StrangeLanguage 动调猜内存,发现是亦或。 a=[0x53 ,0xF, 0x5A ,0x54, 0x50, 0x55, 0x3, 0x2, 0x0, 0x7, 0x56, 0x7, 0x7, 0x5B, 0x9, 0x0, 0x50, 0x5, 0x2, 0x3, 0x
Read More一、简介 看 fuzz 的结构感知 时遇到了 protobuf,觉得很有意思,于是尝试使用 protobuf 来进行快速简易的 CTF fuzz。 以下以 TCTF2021-babyheap2021 为例,来简单说明一下自...
Read MoreMusl libc 最近有时间学一下Musl libc pwn的姿势。 跟php pwn一样,以前遇到这样的pwn直接都不看的,经过了解之后发现,老版本的Musl libc和新版本之间差距还比较大。结合最...
Read Moremruby 简介 mruby是一个Ruby语言的轻量级实现,mruby工作方式类似CPython,它可以将Ruby源码编译为字节码,再在虚拟机中解释运行。 第一次碰到mruby字节码是在DEFCON 2021 Fi...
Read MoreWEB CheckIn_go 跑源码 拿admin cookie 再通过整数溢出使得拿到flag的得分为0。 No Sql 有源码backup.zip发现在resetpassword存在nosql注入,之前注了很久只知道用户...
Read MoreCross The Side 考察:Laravel cve 之前用之前的cve没有打通,可能是php.ini里面的配置文件大小不一样。 https://whoamianony.top/2021/01/15/%E6%BC%8F%E6%B4%9E%E5%A4%8D...
Read MoreWEB 0x01 only 4 包含日志文件,一把出flag /?gwht=/proc/self/fd/8&ycb=<?php system("cat /flag");?> 0x02 checkin go 用的gin框架 一开始一直找secretkey 发现用...
Read MoreMTCTF 非常高兴这次和师傅们一起拿了个第一,奖金据说下个月初到账。除了逆向,场上所有有解的题目均被解出(web 手用平板打了一天,停水停电大学真好。VN战队非常欢迎逆向或...
Read More引言 参赛对象 :分为校内队伍和校外队伍,其中校内队伍指由南京邮电大学在读学生所组成的队伍。 参赛要求 :本次比赛以队伍形式报名参赛,每队至多四人。 报名开始日期 :11月2...
Read More比赛的时候没注意,一直把这题当成Nt Heap去做了,最后无功而返,准备等一下官方的writeup学习一下。结果最后没有公布,只能自己再摸索一番了,才发现是个Segment Heap题,由于之前...
Read More引言 2021DASCTF 实战精英夏令营预热赛暨 DASCTF July X CBCTF 4th https://buuoj.cn/match/matches/15/challenges 又是摸鱼的一个周末,不过这个比赛和 巅峰极客网络...
Read Moremusl libc是一种轻量级的C标准动态链接库,用来替代日益臃肿的glibc,Alpine Linux,Openwrt以及Gentoo等都是用musl libc作为默认的libc库。目前基于musl libc出的pwn题目也...
Read MoreRe1 首先ida反编译main函数会报错,这个一般是程序中有花指令导致的。 因为main函数比较大,用提示成功字符串定位到最后的汇编代码,向上翻翻便看见出问题的代码。 双击该...
Read More文章背景 一直想研究除了V8以外其它浏览器引擎,前几天在Inctf里面有个webkit的jsc,这周在corctf就出了个firefox的SM(spidermoney),类型是一个基本的越界,没怎么涉及到JIT,当时...
Read Moreabc 题目中存在着大量的花指令来妨碍我们查看伪代码,我们这里尝试编写 IDAPython 脚本来去除花指令。 花指令分析 TYPE1 call $+5 其实相当于往栈上写一个返回地址(0x4...
Read More0x00 写在前面 主要内容:解释House Of Einherjar的攻击原理,并对CTF Wiki中PWN的House Of Einherjar部分的例题使用House Of Einherjar方法的解法做详细说明 题目链接:htt...
Read MoreVM前言 简述VM: 逆向中的虚拟机保护是一种基于虚拟机的代码保护技术。它将基于x86汇编系统中的可执行代码转换为字节码指令系统的代码,来达到不被轻易逆向和篡改的目的。...
Read MorePWN secretcode 类似的题目遇到过很多次,主要原理都是通过侧信道来窃取数据,这次则是在原来的基础上加大了限制来提高利用难度。 沙箱分析 使用 IDA 打开后查看伪代码...
Read More题目描述 题目在经过 pow 验证后交互的内容如下: We design a pretty easy contract game. Enjoy it! 1. Create a game account 2. Deploy a game contract 3. Request
Read More题目及exp下载 —— https://github.com/bsauce/CTF/tree/master/corCTF%202021 介绍:本文示例是来自corCTF 2021中 的两个内核题,由 BitsByWill 和 D3v17 所出。针对UAF...
Read More