当前位置:首页 > 第2页
ISCC2023-Writeup-WEB

ISCC2023-Writeup-WEB

ISCC2023-Writeup-WEB目录羊了个羊小周的密码锁老狼老狼几点了chatGGGISCC 疯狂购物节 - 1Where_is_your_love上大号说话ISCC 单身节抽奖 - 2ISCC 零元购 - 2羊了个羊解题步骤访问目标页面,通过view-source:http://47.94...
admin2周前 (08-22)40
2023 新疆高校大学生信息安全大赛 writeup

2023 新疆高校大学生信息安全大赛 writeup

本次比赛由社团成员:己奉,彳亍无名灬 参加。MISCsignin下载附件是一张图片,用 16 进制编辑器打开发现最后面有 base64 编码后的内容解码即可得到 flagCRYPTOmorse**打开以后是一个莫斯密码,直接解密就可以得到 “QKDFEWD”,输入进去提交即可得到 flagkeybo...
admin2周前 (08-22)28
2023 年新疆天山固网杯 Writeup

2023 年新疆天山固网杯 Writeup

一、Web 题型web1:PHP 反序列化(数组整型溢出绕过)1. 题目代码审计目标代码包含Flag类,核心逻辑在__destruct()析构函数中,存在反序列化漏洞,但需绕过数组判断限制:2. 漏洞关键点:数组整型溢出绕过PHP 数组特性:当数组下标为超大整数(超过PHP_INT_MAX)时,会触...
admin2周前 (08-22)22
burpsuite 2023.5中文破解

burpsuite 2023.5中文破解

Burpsuiteburpsuite2023.5 汉化一键启动这是下载下来解开压缩的文件,下面来说具体使用步骤。点击 “ENBurp (无 CMD 窗口).VBS”点击接受即可。第一次使用的话,就点击BurpSuiteLoader1.jar,然后点击run进行激活。将箭头所指的框的内容复制到 bur...
admin2周前 (08-22)24
CTF 成长之路之青少年 CTF

CTF 成长之路之青少年 CTF

0x01 前言今天故事的起源是在一个偏远西北的小城市克拉玛依,由我为大家娓娓道来。0x02 故事开端(是故事的开端,不是你们看的开端)社团的建立下面引用来自「克拉玛依高级中学十三年社团」网站内容:“大概要追溯到我初中的时候吧。虽说很小的时候就十分喜欢计算机技术。但是都没有系统的学习,更没有志同道合的...
admin2周前 (08-22)31
Tplmap 使用

Tplmap 使用

工具简介Tplmap 是一个 python 工具,可以通过使用沙箱转义技术找到代码注入和服务器端模板注入(SSTI)漏洞。该工具能够在许多模板引擎中利用 SSTI 来访问目标文件或操作系统。一些受支持的模板引擎包括 PHP(代码评估),Ruby(代码评估),JaveScript(代码评估),Pyth...
admin2周前 (08-22)30
Checkme1-8 WP

Checkme1-8 WP

checkme01核心代码:$keys = base64_decode(urldecode($keys));解题思路:需先对 “qsnctf” 字符进行 base64 编码,才能满足$keys=="qsnctf"的判断条件。操作步骤:将编码后的内容输入,即可获取 flag。che...
admin2周前 (08-22)25
PWN 的一次学习笔记

PWN 的一次学习笔记

编写人:Hanser一、静态逆向分析(IDA):定位漏洞点将目标文件拖入 IDA Pro,重点分析vulnerable函数,发现核心漏洞:危险函数:使用gets()函数读取输入,gets()无输入长度限制,可导致栈溢出(超过变量缓冲区 8 字节的部分会覆盖栈上的其他数据,包括返回地址)。漏洞函数截图...
admin2周前 (08-22)22
弱口令实验室招新赛 Writeup

弱口令实验室招新赛 Writeup

一、解题状况总览1. Web 类别签到小能手开胃菜小镇做题家DiscuzWeblogic2. MISC 类别签到Easymisc奇怪又不奇怪cookie 怎么分吉他Easyso3. Crypto 类别82.83.85SnakeCryptososbabyrsa RSbabyWhat奇怪又奇怪4. Re...
admin2周前 (08-22)27
(原创)2019 年 “北邮网安杯” 第二届全国中学生网络安全技术大赛解题报告

(原创)2019 年 “北邮网安杯” 第二届全国中学生网络安全技术大赛解题报告

一、RE(逆向工程)模块1. Re1:simple check-in!解题思路本题为基础逆向题,核心是通过工具识别文件类型,再用 IDA 反编译提取硬编码的 flag。操作步骤文件类型识别:将目标文件拖入PeiD工具,查看文件架构(32 位 / 64 位),确定后续 IDA 的版本选择:IDA 反编...
admin2周前 (08-22)33