- 博客(9)
- 收藏
- 关注
原创 ISCC2024web-这题我出不了了
3.结合waf的缺陷以及对mysql和PostgreSQL的使用分析,猜测这段代码可能存在Sql-so-hard漏洞,在网上查询相关的信息,发现针对该漏洞构造的payload,使用博客中的构造的payload对目标发起攻击,成功将flag反弹到自己的服务器上。2.观察代码中waf防护的功能,发现这段waf的防护能力较弱,以简单固定的黑名单过滤为主,对许多类型的攻击并不能发挥有效的防护作用。将nc命令连接 的ip和端口换成自己的公网服务器的ip以及监听的端口。作者名称:Pr0ph3t。
2024-09-07 21:31:01 221
原创 Web-原神启动
5.在输入其他路径时发现了apache的版本,查询该版本的Apache漏洞,该版本包含了夜灵猫文件包含漏洞。1.对页面的源代码进行观察,发现页面了一段为密文的注释,与熊曰有关,并对其进行解密。6.利用GitHub上针对该漏洞编写的脚本对该漏洞发起攻击得到flag。2.依次尝试将水、火、冰、雷、草依次填入第一关的空格,进入下一关。4.尝试在路径中输入flag.txt,得到了错误的flag。3.输入flag,发现答案在flag.txt中。
2024-09-07 21:23:45 166
原创 ISCC2024-Pwn-chaos
1.对附件进行逆向分析,发现调用free(ptr)之后并没有将ptr的值设置为NULL,导致ptr在下次使用中仍然指向现在分配的地址,输入时可以将v1的值输入为104,因此当用户输入的值为0x68(即10进制的104)时v3与ptr之前分配的内容重合,申请后ptr指向的区域与v3重合。2.在虚拟机上尝试这一步操作,执行完该步操作后成功进入主机,并获取到flag。
2024-09-07 21:18:07 365
原创 ISCC2024-Misc-Where_is_the_flag
1.发现附件是pyc文件,使用在线工具对其进行逆向分析,得到一个与AES相关的Python代码,发现了密文。2.使用stegosaurus尝试对该pyc文件进行文件隐写分析,得到一个疑似密钥的字符串。3.将其与代码中补充的后一段密钥进行拼接,对AES进行解密,得到flag。
2024-09-07 21:01:45 198
原创 ISCC2024-Misc-FunZip
2.将附件的内容复制粘贴到PuzzleSolver解码,得到答案。2.使用PuzzleSolver软件解题。
2024-09-07 20:49:25 170
原创 ISCC2024-RSA_KU
2.使用CTF RSA工具,将分解后的p、q放入,以及题目网站中的n、e、c放入,并且计算私钥以及明文。1.根据题目网站中的线索判断题目有关RSA,并且给出了n,可通过在线工具对其进行分解,得到p、q。3.将明文的数字转化为字符串,得到flag。
2024-09-07 20:46:35 215
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人