首页
网站建设
article
/
2025/4/29 4:45:44
http://www.mzlw.cn/0vgRJ8VE.shtml
相关文章
HITBCTF2018 UPLOAD writeup
界面如下,大概是一道文件上传题 F12一下看到注释。 随便上传一张图片 得知会将上传文件名称修改,并保持格式不变。 试一试注释的方法得到 大概是可以读到上传文件的一些信息。 目标是找到文件所在路径,这一点在head里也有提示。 于是凉了…
阅读更多...
XCTF练习题---MISC---Cephalopod
XCTF练习题—MISC—Cephalopod flag:HITB{95700d8aefdc1648b90a92f3a8460a2c} 解题步骤: 1、观察题目,下载附件 2、拿到手以后发现是一个数据包,直接上Wireshark看看,按照题目描述所说,搜索一下flag&#…
阅读更多...
攻防世界 MISC - Cephalopod
附件查看协议分级发现有一个Ceph协议,将其作为过滤器 在追踪tcp流时发现其中存在flag.png 但是分离文件需要使用一个工具tcpxtract // 安装 sudo apt install tcpxtract// 使用 tcpxtract -f <文件名> 将其分离然后打开flag.png文件得到flag HITB{95700d8ae…
阅读更多...
慧灵科技:创新引领自动化未来
在智能制造与自动化生产日益成为主流趋势的今天,慧灵科技凭借其卓越的技术创新能力和产品优势,在机器人领域崭露头角。 自2015年在深圳成立以来,慧灵科技专注于核心技术的研发与产品创新,为各行业提供性价比极高的机器人产品及自…
阅读更多...
攻防世界-misc高手进阶篇-2017_Dating_in_Singapore
记录一次有趣misc 标题:2017_Dating_in_Singapore 题目来源:XCTF 3rd-HITB CTF-2017 题目描述:01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-0203040310…
阅读更多...
攻防世界 MISC-simple_transfer
下载题目附件使用wireshark打开 查看协议分级 有一个dlep协议,右键作为过滤器 右键追踪tcp 发现有file.pdf 使用foremost工具分离 打开pdf文件得到flag flag HITB{b3d0e380e9c39352c667307d010775ca}
阅读更多...
XCTF之“Cephalopod”
分组字节流字符串搜索flag,全是geph协议,提示有png图片 再kali里使用tcpxtract分离直接出flag tcpxtract -f 434c8c0ba659476caa9635b97f95600c.pcap tcpxtract在kali直接apt-get install即可安装(如果安装遇到问题可以参考tcpxtract安装失败-CSDN博客…
阅读更多...
Windows的一些溢出题目
题目的来源是 微软杯Exploit Me安全调试技术挑战赛 赛题 题目下载链接 https://bbs.pediy.com/thread-133191.htm 辞旧迎新exploit me挑战赛 题目下载链接 https://bbs.pediy.com/thread-57317.htm 其实题目都没有什么好说的 都是一些很老的题目 纯粹的是当作萌新练手用…
阅读更多...
从python’s revenge看python反序列化
从python’s revenge看python反序列化 一、反序列化库pickle简介二、题目分析三、小结 这是Hitb中的一道题、python的复仇,给我印象很深。我还本地复现了一下,得到了一些小结论,在此分享一下,希望对大家有点帮助。 一、反序列化库…
阅读更多...
Suricata + Wireshark离线流量日志分析
目录 一、访问一个404网址,触发监控规则 1、使用python搭建一个虚拟访问网址 2、打开Wireshark,抓取流量监控 3、在Suricata分析数据包 流量分析经典题型 入门题型 题目:Cephalopod(图片提取) 进阶题型 题目:抓到一只苍蝇(数据包筛选…
阅读更多...
攻防世界-misc-arrdeepee
题目链接:攻防世界 (xctf.org.cn) 题目:我们某一个box被pwn了。在检查过程中,我们发现了一个叫mimikatz的东西,我们以前没有安装过,所以我们清除了,并且重新安装了box。但是,我们忘记备份我们的flag文件了。幸运的是,我们有一个攻击者网络流量捕获。你可以帮我们恢复出…
阅读更多...
2019年哪些安全大会的议题值得学习?
“2019年哪些安全大会值得参加?”或者这更符合多数人心中的标题,但为何不这么写呢? 因为有些拥有好议题的大会一般都会公开PPT,尤其是国外会议,来回参会成本比较高,如果有现成的PPT供学习,自然不…
阅读更多...
复现HITB PHP lover代码审计
参考文献:https://www.anquanke.com/post/id/104952 一直想学代码审计来着,看到了一篇大佬的关于php代码审计的wp,决定自己试一下 源码下载地址:https://hitbxctf2018.xctf.org.cn/contest_challenge/里面的web题目中的PHP lover …
阅读更多...
【HITB GSEC CTF 2017】1000levels
https://files.cnblogs.com/files/p4nda/498a3f10-8976-4733-8bdb-30d6f9d9fdad.gz #通过阅读天枢战队大佬们的wp调试的结果 首先查看一下该elf文件的保护情况: 是64位程序,有PIE、NX保护,没有canary保护,怀疑是栈溢出类型。 开始…
阅读更多...
【qemu逃逸】HITB2017-babyqemu 2019数字经济-qemu
前言 由于本地环境问题,babyqemu 环境都没有起起,这里仅仅做记录,exp 可能不正确。 HITB2017-babyqemu 设备逆向 设备定位啥的就不说了,先看下实例结构体: 其中 dma_state 结构体如下: 这里看字段猜测…
阅读更多...
HITB_Binary_100_writeup
HITB Binary 100是之前的HITB CTF的一道简单的逆向题,这里简单做一遍。 下载hitb-bin100.elf 将elf文件先跑一下,发现像歌词播放一样、每个一秒钟左右输出一句话,歌词好像没啥用,而且运行很久也还没停下来: 根据字符…
阅读更多...
hitb2017 sentosa writeup
我都快忘了我还有个博客了。。。 这次有幸被XMAN夏令营选为代表去新加坡参加htib线下赛(其实由于太菜变成了新加坡5日游。。。),pwn题被虐哭,在此我要再次感谢一下BrieflyX大佬,要不是出了这道sentosa我们队就会面临一…
阅读更多...
[堆利用:TCache机制]HITB CTF 2018:gundam
[堆利用:TCache机制]HITB CTF 2018:gundam 题目链接:https://github.com/moonAgirl/CTF/tree/master/2018/Hitbxctf/gundam 0x00 逆向分析 sub_AEA unsigned __int64 sub_AEA() {unsigned __int64 v1; // [rsp8h] [rbp-8h]v1 __readfsqword(0x28u);puts(&s…
阅读更多...
HITB 2020:二进制漏洞挖掘仍是会议主流方向
本周Hack In The Box官方已经将大会演讲视频上传到YouTube,之前在官网有提供部分议题的pdf下载,但有些未提供的议题,这次也公开了视频,可以看到议题ppt内容。 今年的议题更多集中在二进制漏洞挖掘上,占比43%࿰…
阅读更多...
XCTF 3rd-HITB CTF-2017 arrdeepee 复现
题目说明 我们某一个box被pwn了。在检查过程中,我们发现了一个叫mimikatz的东西,我们以前没有安装过,所以我们清除了,并且重新安装了box。但是,我们忘记备份我们的flag文件了。幸运的是,我们有一个攻击者网络流量捕获。你可以帮我们恢复出flag文件吗? 得到的是一个pca…
阅读更多...
推荐文章
linux 域名解析 命令,Linux动态域名解析命令脚本
mysql如何建网站_新手建站入门教程⑨:如何建一个门户网站
Django与Elasticsearch交互打造搜索引擎网站(一)
英文建站公司哪家好
网站建设公司的选购小窍门
网站建设:部署与发布
wx读书某sign算法详解
C++ STL reduce 用法
【Java8新特性】——Stream的reduce及Collect使用方式
reduce()方法详解
java 8中的 reduce 规约使用以及详解
JS中reduce的用法