当前位置:首页
> 第2页
2023 新疆高校大学生信息安全大赛 writeup
本次比赛由社团成员:己奉,彳亍无名灬 参加。MISCsignin下载附件是一张图片,用 16 进制编辑器打开发现最后面有 base64 编码后的内容解码即可得到 flagCRYPTOmorse**打开以后是一个莫斯密码,直接解密就可以得到 “QKDFEWD”,输入进去提交即可得到 flagkeybo...
2023 年新疆天山固网杯 Writeup
一、Web 题型web1:PHP 反序列化(数组整型溢出绕过)1. 题目代码审计目标代码包含Flag类,核心逻辑在__destruct()析构函数中,存在反序列化漏洞,但需绕过数组判断限制:2. 漏洞关键点:数组整型溢出绕过PHP 数组特性:当数组下标为超大整数(超过PHP_INT_MAX)时,会触...
PWN 中测量变量溢出长度的三种姿势
0x1 前言在 Pwn 的题目中,测量变量溢出长度是每个 Pwn 手的必修课,绝大多数题目都存在可溢出的变量,这也是 Pwn 手解题的基础。但你知道有几种测量方法吗?即使目前只会一种也没关系,本文将介绍三种在不同场景下适用的测量方法。通过本文的学习,希望能帮助大家丰富解题思路,在做题过程中更灵活地应...
ISCC2023-Writeup-WEB
ISCC2023-Writeup-WEB目录羊了个羊小周的密码锁老狼老狼几点了chatGGGISCC 疯狂购物节 - 1Where_is_your_love上大号说话ISCC 单身节抽奖 - 2ISCC 零元购 - 2羊了个羊解题步骤访问目标页面,通过view-source:http://47.94...
burpsuite 2023.5中文破解
Burpsuiteburpsuite2023.5 汉化一键启动这是下载下来解开压缩的文件,下面来说具体使用步骤。点击 “ENBurp (无 CMD 窗口).VBS”点击接受即可。第一次使用的话,就点击BurpSuiteLoader1.jar,然后点击run进行激活。将箭头所指的框的内容复制到 bur...
CTF 成长之路之青少年 CTF
0x01 前言今天故事的起源是在一个偏远西北的小城市克拉玛依,由我为大家娓娓道来。0x02 故事开端(是故事的开端,不是你们看的开端)社团的建立下面引用来自「克拉玛依高级中学十三年社团」网站内容:“大概要追溯到我初中的时候吧。虽说很小的时候就十分喜欢计算机技术。但是都没有系统的学习,更没有志同道合的...
PWN 的一次学习笔记
编写人:Hanser一、静态逆向分析(IDA):定位漏洞点将目标文件拖入 IDA Pro,重点分析vulnerable函数,发现核心漏洞:危险函数:使用gets()函数读取输入,gets()无输入长度限制,可导致栈溢出(超过变量缓冲区 8 字节的部分会覆盖栈上的其他数据,包括返回地址)。漏洞函数截图...
Checkme1-8 WP
checkme01核心代码:$keys = base64_decode(urldecode($keys));解题思路:需先对 “qsnctf” 字符进行 base64 编码,才能满足$keys=="qsnctf"的判断条件。操作步骤:将编码后的内容输入,即可获取 flag。che...