相关文章

攻防世界 MISC - Cephalopod

附件查看协议分级发现有一个Ceph协议&#xff0c;将其作为过滤器 在追踪tcp流时发现其中存在flag.png 但是分离文件需要使用一个工具tcpxtract // 安装 sudo apt install tcpxtract// 使用 tcpxtract -f <文件名> 将其分离然后打开flag.png文件得到flag HITB{95700d8ae…

慧灵科技:创新引领自动化未来

在智能制造与自动化生产日益成为主流趋势的今天&#xff0c;慧灵科技凭借其卓越的技术创新能力和产品优势&#xff0c;在机器人领域崭露头角。 自2015年在深圳成立以来&#xff0c;慧灵科技专注于核心技术的研发与产品创新&#xff0c;‌为各行业提供性价比极高的机器人产品及自…

攻防世界-misc高手进阶篇-2017_Dating_in_Singapore

记录一次有趣misc 标题&#xff1a;2017_Dating_in_Singapore 题目来源&#xff1a;XCTF 3rd-HITB CTF-2017 题目描述&#xff1a;01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-0203040310…

攻防世界 MISC-simple_transfer

下载题目附件使用wireshark打开 查看协议分级 有一个dlep协议&#xff0c;右键作为过滤器 右键追踪tcp 发现有file.pdf 使用foremost工具分离 打开pdf文件得到flag flag HITB{b3d0e380e9c39352c667307d010775ca}

XCTF之“Cephalopod”

分组字节流字符串搜索flag&#xff0c;全是geph协议&#xff0c;提示有png图片 再kali里使用tcpxtract分离直接出flag tcpxtract -f 434c8c0ba659476caa9635b97f95600c.pcap tcpxtract在kali直接apt-get install即可安装(如果安装遇到问题可以参考tcpxtract安装失败-CSDN博客…

Windows的一些溢出题目

题目的来源是 微软杯Exploit Me安全调试技术挑战赛 赛题 题目下载链接 https://bbs.pediy.com/thread-133191.htm 辞旧迎新exploit me挑战赛 题目下载链接 https://bbs.pediy.com/thread-57317.htm 其实题目都没有什么好说的 都是一些很老的题目 纯粹的是当作萌新练手用…

从python’s revenge看python反序列化

从python’s revenge看python反序列化 一、反序列化库pickle简介二、题目分析三、小结 这是Hitb中的一道题、python的复仇&#xff0c;给我印象很深。我还本地复现了一下&#xff0c;得到了一些小结论&#xff0c;在此分享一下&#xff0c;希望对大家有点帮助。 一、反序列化库…

Suricata + Wireshark离线流量日志分析

目录 一、访问一个404网址&#xff0c;触发监控规则 1、使用python搭建一个虚拟访问网址 2、打开Wireshark,抓取流量监控 3、在Suricata分析数据包 流量分析经典题型 入门题型 题目&#xff1a;Cephalopod(图片提取) 进阶题型 题目&#xff1a;抓到一只苍蝇(数据包筛选…

攻防世界-misc-arrdeepee

题目链接:攻防世界 (xctf.org.cn) 题目:我们某一个box被pwn了。在检查过程中,我们发现了一个叫mimikatz的东西,我们以前没有安装过,所以我们清除了,并且重新安装了box。但是,我们忘记备份我们的flag文件了。幸运的是,我们有一个攻击者网络流量捕获。你可以帮我们恢复出…

2019年哪些安全大会的议题值得学习?

“2019年哪些安全大会值得参加&#xff1f;”或者这更符合多数人心中的标题&#xff0c;但为何不这么写呢&#xff1f; 因为有些拥有好议题的大会一般都会公开PPT&#xff0c;尤其是国外会议&#xff0c;来回参会成本比较高&#xff0c;如果有现成的PPT供学习&#xff0c;自然不…

复现HITB PHP lover代码审计

参考文献&#xff1a;https://www.anquanke.com/post/id/104952 一直想学代码审计来着&#xff0c;看到了一篇大佬的关于php代码审计的wp&#xff0c;决定自己试一下 源码下载地址&#xff1a;https://hitbxctf2018.xctf.org.cn/contest_challenge/里面的web题目中的PHP lover …

【HITB GSEC CTF 2017】1000levels

https://files.cnblogs.com/files/p4nda/498a3f10-8976-4733-8bdb-30d6f9d9fdad.gz #通过阅读天枢战队大佬们的wp调试的结果 首先查看一下该elf文件的保护情况&#xff1a; 是64位程序&#xff0c;有PIE、NX保护&#xff0c;没有canary保护&#xff0c;怀疑是栈溢出类型。 开始…

【qemu逃逸】HITB2017-babyqemu 2019数字经济-qemu

前言 由于本地环境问题&#xff0c;babyqemu 环境都没有起起&#xff0c;这里仅仅做记录&#xff0c;exp 可能不正确。 HITB2017-babyqemu 设备逆向 设备定位啥的就不说了&#xff0c;先看下实例结构体&#xff1a; 其中 dma_state 结构体如下&#xff1a; 这里看字段猜测…

HITB_Binary_100_writeup

HITB Binary 100是之前的HITB CTF的一道简单的逆向题&#xff0c;这里简单做一遍。 下载hitb-bin100.elf 将elf文件先跑一下&#xff0c;发现像歌词播放一样、每个一秒钟左右输出一句话&#xff0c;歌词好像没啥用&#xff0c;而且运行很久也还没停下来&#xff1a; 根据字符…

hitb2017 sentosa writeup

我都快忘了我还有个博客了。。。 这次有幸被XMAN夏令营选为代表去新加坡参加htib线下赛&#xff08;其实由于太菜变成了新加坡5日游。。。&#xff09;&#xff0c;pwn题被虐哭&#xff0c;在此我要再次感谢一下BrieflyX大佬&#xff0c;要不是出了这道sentosa我们队就会面临一…

[堆利用:TCache机制]HITB CTF 2018:gundam

[堆利用:TCache机制]HITB CTF 2018:gundam 题目链接&#xff1a;https://github.com/moonAgirl/CTF/tree/master/2018/Hitbxctf/gundam 0x00 逆向分析 sub_AEA unsigned __int64 sub_AEA() {unsigned __int64 v1; // [rsp8h] [rbp-8h]v1 __readfsqword(0x28u);puts(&s…

HITB 2020:二进制漏洞挖掘仍是会议主流方向

本周Hack In The Box官方已经将大会演讲视频上传到YouTube&#xff0c;之前在官网有提供部分议题的pdf下载&#xff0c;但有些未提供的议题&#xff0c;这次也公开了视频&#xff0c;可以看到议题ppt内容。 今年的议题更多集中在二进制漏洞挖掘上&#xff0c;占比43%&#xff0…

XCTF 3rd-HITB CTF-2017 arrdeepee 复现

题目说明 我们某一个box被pwn了。在检查过程中,我们发现了一个叫mimikatz的东西,我们以前没有安装过,所以我们清除了,并且重新安装了box。但是,我们忘记备份我们的flag文件了。幸运的是,我们有一个攻击者网络流量捕获。你可以帮我们恢复出flag文件吗? 得到的是一个pca…

HITB CTF 2018 gundam 做题笔记

前言 开始挑战堆题, 做一道2018年HITBCTF赛题的复现 ctfhub有题目环境https://www.ctfhub.com/#/challenge搜索gundam BUUCTF也有 不过线上题目环境和CTF-All-in-one的有出入, 测试过发现本地能打通的exp, 远程通过劫持hook的打法是打不通的, 之后另出一篇解远程打法 解题过程…

hitb2018_gundam —— tcache double free

hitb2018_gundam —— tcache double free 文章目录 hitb2018_gundam —— tcache double free引入初步分析checksec伪代码分析思路分析泄露覆写exp引入 高达?哪里有高达! 初步分析 题目本身给了libc,版本为2.26,tcache很清楚自己又要被double free了 checksec 保护全开…