原文:2020网鼎杯第一场青龙组re部分wp

一 Bang 拿到手是一个APK文件,打开看一下: 题目描述简单加壳,于是想到用frida脱壳脚本: 得到dex文件并用jeb打开: 可以看到直接得到了flag 二 Signal vm题: 太长了,写个脚本模拟一下流程: 这里贴上最后的脚本,验证内容直接写了flag,为了验证正确性 可以清楚的看到运算过程,之后再逆着推一遍就可以了。 三 Joker 这道题是个代码自修改的题目。 看到 修改了代码段 ...

2020-05-15 11:04 0 705 推荐指数:

查看详情

第一场wp

第一场WriteUP—-china H.L.B 团队 文章地址:https://www.o2oxy.cn/1661.html 1、签到题 回复1f5f2e进入下一关 2、Clip 下载题目是Disk 文件。第一反应 ...

Wed Aug 22 04:41:00 CST 2018 0 2256
CTF-i春秋第一场misc部分writeup

CTF-i春秋第一场misc部分writeup   最近因为工作原因报名了,被虐了几天后方知自己还是太年轻!分享一下自己的解题经验吧 minified 题目: 一张花屏,png的图片,老方法,先看属性 什么也没。 再扔到winhexv里 ...

Thu Aug 23 22:14:00 CST 2018 0 1300
青龙部分web-wp

[ 2020 青龙]前言 第一, 就……哎,一言难尽。加油吧。 AreUSerialz 大佬萌说是PHP7.x的检测问题直接把protected改成public就行 fileJava 经过简单测试发现就是Servlet+Jsp的集合 payload1 ...

Mon May 11 19:31:00 CST 2020 2 1170
青龙2020部分题解

2020年第二届“”网络安全大赛青龙writeup writeup由做出题的相应队友给出,我只综合了一下 0x00 签到题 操作内容 选出游戏中的每个队伍,之后输入token 输入token得到flag.php。 flag 0x01 ...

Tue May 12 00:06:00 CST 2020 0 1926
2020白虎re 恶龙 wp

此次参加白虎,虽然被虐的很惨,但仍然收获颇多,对于恶龙一题,作为逆向入门题目,还是非常不错的,记录一下。 题目链接: https://pan.baidu.com/s/1Qsgyu1dUzJTymm5yTKQ9SQ 提取码: 1djs 首先在linux子系统中使用file hero ...

Mon May 18 23:19:00 CST 2020 0 556
[ 2020 青龙]AreUSerialz

[ 2020 青龙]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected ...

Tue May 12 18:08:00 CST 2020 0 3246
[ 2020 青龙]AreUSerialz

题目给了源码 绕过is_valid(),php7.1+对类属性的检测不严格,所以可以用public来突破 绕过op=='2',使用数字2进行弱类型匹配 p ...

Sat May 16 03:52:00 CST 2020 0 555
[ 2020 青龙]AreUSerialz

代码审计的题目,考点为反序列化漏洞 从74行代码可以看出需要传入str参数,然后通过is_valid()判断str中的字符是否在ascii码32到125之间,最后在对其进行反序列化 ...

Tue Jul 07 17:57:00 CST 2020 0 497
 
粤ICP备18138465号  © 2018-2026 CODEPRJ.COM