網鼎杯第一場WriteUP—-china H.L.B 團隊 文章地址:https://www.o2oxy.cn/1661.html 1、簽到題 回復1f5f2e進入下一關 2、Clip 下載題目是Disk 文件。第一反應 ...
一 Bang 拿到手是一個APK文件,打開看一下: 題目描述簡單加殼,於是想到用frida脫殼腳本: 得到dex文件並用jeb打開: 可以看到直接得到了flag 二 Signal vm題: 太長了,寫個腳本模擬一下流程: 這里貼上最后的腳本,驗證內容直接寫了flag,為了驗證正確性 可以清楚的看到運算過程,之后再逆着推一遍就可以了。 三 Joker 這道題是個代碼自修改的題目。 看到 修改了代碼段 ...
2020-05-15 11:04 0 705 推薦指數:
網鼎杯第一場WriteUP—-china H.L.B 團隊 文章地址:https://www.o2oxy.cn/1661.html 1、簽到題 回復1f5f2e進入下一關 2、Clip 下載題目是Disk 文件。第一反應 ...
CTF-i春秋網鼎杯第一場misc部分writeup 最近因為工作原因報名了網鼎杯,被虐了幾天后方知自己還是太年輕!分享一下自己的解題經驗吧 minified 題目: 一張花屏,png的圖片,老方法,先看屬性 什么也沒。 再扔到winhexv里 ...
[網鼎杯 2020 青龍組]前言 第一次網鼎杯, 就……哎,一言難盡。加油吧。 AreUSerialz 大佬萌說是PHP7.x的檢測問題直接把protected改成public就行 fileJava 經過簡單測試發現就是Servlet+Jsp的集合 payload1 ...
2020年第二屆“網鼎杯”網絡安全大賽青龍組writeup writeup由做出題的相應隊友給出,我只綜合了一下 0x00 簽到題 操作內容 選出游戲中的每個隊伍,之后輸入token 輸入token得到flag.php。 flag 0x01 ...
此次參加網鼎杯白虎組,雖然被虐的很慘,但仍然收獲頗多,對於惡龍一題,作為逆向入門題目,還是非常不錯的,記錄一下。 題目鏈接: https://pan.baidu.com/s/1Qsgyu1dUzJTymm5yTKQ9SQ 提取碼: 1djs 首先在linux子系統中使用file hero ...
[網鼎杯 2020 青龍組]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected ...
題目給了源碼 繞過is_valid(),php7.1+對類屬性的檢測不嚴格,所以可以用public來突破 繞過op=='2',使用數字2進行弱類型匹配 p ...
代碼審計的題目,考點為反序列化漏洞 從74行代碼可以看出需要傳入str參數,然后通過is_valid()判斷str中的字符是否在ascii碼32到125之間,最后在對其進行反序列化 ...