- 博客(11)
- 收藏
- 关注
原创 pwn_recording(buu7-10)
又看到这个vul函数junk140字符到returnshift + F12,发现有system /bin/sh。
2025-05-16 10:06:22
192
原创 pwn_recording(buuctf2-6)
checksecIDA64打开,shift+F12查看有system函数和/bin/sh如何查看他们的位置呢?两种点击fun函数进去 /bin/sh 0x40118A以下才是它libc中的地址(动态),而用ROPgadget --binary rip --string '/bin/sh'查的是静态地址填充数据如何算呢?这里推荐①cyclic 200,先创建200个数据;②pwndbg > run ,在pwndbg中运行程序;运行到如下图所示。
2025-04-23 00:08:14
701
原创 软件系统安全赛2025半决赛wp
攻击者通过AD CS提权至域管理员,在攻击过程中,攻击者使用有问题的证书模版注册了一张证书,该证书的证书模版名、证书序列号是什么?附件拿到几个文件,用所给的工具打开File->Add Evidence Item->Image File。既然找证书,就可以试着找证书相关的文件,如下图式:CertLog(certificate log)No177是我们要找的,再 右键 -> 追踪流 -> TCP,找到了key的字段。里边有一个hack-CA.ebp文件,用另一个分析数据的工具打开。即可找到证书模板名-序列号。
2025-04-15 00:05:16
671
原创 第二届长城杯半决赛——ISW
小路是一名网络安全网管,据反映发现公司主机上有异常外联信息,据回忆前段时间执行过某些更新脚本(已删除),现在需要协助小路同学进行网络安全应急响应分析,查找木马,进一步分析,寻找攻击源头,获取攻击者主机权限获取flag文件。题目6:分析题目3中持久化程序(下载者),找到攻击者分发远控木马使用的服务器,并获取该服务器权限,找到flag,结果提交形式:flag{xxxx}。题目3:找出主机上加载远控木马的持久化程序(下载者),其功能为下载并执行远控木马,计算该文件的MD5, 结果提交形式:flag{MD5}。
2025-04-14 00:20:25
580
原创 XYCTF比赛复现
拿到两个文件,flag.png拿去扫了,扫出来没东西smn.txt发现感觉像base64反转了的,试试翻转过来,转化为图片。Reverse->Base64->Render Image(图像渲染)图片分解一下,里边有一个文件manbo,提取出来,又得到一张easy.png,根据提示可知解压密码XYCTF2025,解出又得到一个EASY.png,图片看起来一样都。两张图片一样,这里用到盲水印(工具Blind-WaterMark)
2025-04-12 09:57:26
312
原创 CTF入门Misc之流量分析系列——USB流量
声明:为了方便查找题目类型和基本做题思路,所以本人作文章为笔记,必然有不足之处,请指正。USB流量分析主要包括键盘和鼠标流量。。键盘流量中数据包的数据长度一般为 8 个字节,鼠标流量中数据包的数据长度一般为 4个字节。然后再查看HID Data(或Leftover Capture Data)的数据,就是传输的USB信息。
2025-02-23 20:44:29
782
原创 Archpr最新版下载安装——超好用密码爆破工具
archpr破解速度超快,可以进行暴力破解,明文攻击,掩码爆破等攻击。且这个版本在目前来说用是最方便快捷的了。通过网盘分享的文件:ARCHPR链接: https://pan.baidu.com/s/1g1S1EbtZhY-F3MhbPzO4qQ 提取码: zrec下载时要把所有保护都关了解压后绿化。用.loader的那一个其密码长度达到五位以上也可以用。
2025-01-22 16:12:09
1205
原创 2024春秋杯冬季赛
声明:为了方便查找题目类型和基本做题思路,所以本人作文章为笔记,必然有不足之处,请大家指正。比赛题的质量都很好,但本人目前所学不多,能力有限,所以又把基础题wp写了一遍。
2025-01-22 15:27:19
938
原创 CTF入门Misc之流量分析系列——TLS流量
一般的TLS流量就是找到key,导入key,在导入key之后就会多出几个流量包(即加密流量包),在里边会有想要的答案。
2025-01-19 21:19:49
895
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人