首页
网站建设
article
/
2025/4/29 4:45:39
http://www.mzlw.cn/xPP9Htko.shtml
相关文章
攻防世界 MISC-simple_transfer
下载题目附件使用wireshark打开 查看协议分级 有一个dlep协议,右键作为过滤器 右键追踪tcp 发现有file.pdf 使用foremost工具分离 打开pdf文件得到flag flag HITB{b3d0e380e9c39352c667307d010775ca}
阅读更多...
XCTF之“Cephalopod”
分组字节流字符串搜索flag,全是geph协议,提示有png图片 再kali里使用tcpxtract分离直接出flag tcpxtract -f 434c8c0ba659476caa9635b97f95600c.pcap tcpxtract在kali直接apt-get install即可安装(如果安装遇到问题可以参考tcpxtract安装失败-CSDN博客…
阅读更多...
Windows的一些溢出题目
题目的来源是 微软杯Exploit Me安全调试技术挑战赛 赛题 题目下载链接 https://bbs.pediy.com/thread-133191.htm 辞旧迎新exploit me挑战赛 题目下载链接 https://bbs.pediy.com/thread-57317.htm 其实题目都没有什么好说的 都是一些很老的题目 纯粹的是当作萌新练手用…
阅读更多...
从python’s revenge看python反序列化
从python’s revenge看python反序列化 一、反序列化库pickle简介二、题目分析三、小结 这是Hitb中的一道题、python的复仇,给我印象很深。我还本地复现了一下,得到了一些小结论,在此分享一下,希望对大家有点帮助。 一、反序列化库…
阅读更多...
Suricata + Wireshark离线流量日志分析
目录 一、访问一个404网址,触发监控规则 1、使用python搭建一个虚拟访问网址 2、打开Wireshark,抓取流量监控 3、在Suricata分析数据包 流量分析经典题型 入门题型 题目:Cephalopod(图片提取) 进阶题型 题目:抓到一只苍蝇(数据包筛选…
阅读更多...
攻防世界-misc-arrdeepee
题目链接:攻防世界 (xctf.org.cn) 题目:我们某一个box被pwn了。在检查过程中,我们发现了一个叫mimikatz的东西,我们以前没有安装过,所以我们清除了,并且重新安装了box。但是,我们忘记备份我们的flag文件了。幸运的是,我们有一个攻击者网络流量捕获。你可以帮我们恢复出…
阅读更多...
2019年哪些安全大会的议题值得学习?
“2019年哪些安全大会值得参加?”或者这更符合多数人心中的标题,但为何不这么写呢? 因为有些拥有好议题的大会一般都会公开PPT,尤其是国外会议,来回参会成本比较高,如果有现成的PPT供学习,自然不…
阅读更多...
复现HITB PHP lover代码审计
参考文献:https://www.anquanke.com/post/id/104952 一直想学代码审计来着,看到了一篇大佬的关于php代码审计的wp,决定自己试一下 源码下载地址:https://hitbxctf2018.xctf.org.cn/contest_challenge/里面的web题目中的PHP lover …
阅读更多...
【HITB GSEC CTF 2017】1000levels
https://files.cnblogs.com/files/p4nda/498a3f10-8976-4733-8bdb-30d6f9d9fdad.gz #通过阅读天枢战队大佬们的wp调试的结果 首先查看一下该elf文件的保护情况: 是64位程序,有PIE、NX保护,没有canary保护,怀疑是栈溢出类型。 开始…
阅读更多...
【qemu逃逸】HITB2017-babyqemu 2019数字经济-qemu
前言 由于本地环境问题,babyqemu 环境都没有起起,这里仅仅做记录,exp 可能不正确。 HITB2017-babyqemu 设备逆向 设备定位啥的就不说了,先看下实例结构体: 其中 dma_state 结构体如下: 这里看字段猜测…
阅读更多...
HITB_Binary_100_writeup
HITB Binary 100是之前的HITB CTF的一道简单的逆向题,这里简单做一遍。 下载hitb-bin100.elf 将elf文件先跑一下,发现像歌词播放一样、每个一秒钟左右输出一句话,歌词好像没啥用,而且运行很久也还没停下来: 根据字符…
阅读更多...
hitb2017 sentosa writeup
我都快忘了我还有个博客了。。。 这次有幸被XMAN夏令营选为代表去新加坡参加htib线下赛(其实由于太菜变成了新加坡5日游。。。),pwn题被虐哭,在此我要再次感谢一下BrieflyX大佬,要不是出了这道sentosa我们队就会面临一…
阅读更多...
[堆利用:TCache机制]HITB CTF 2018:gundam
[堆利用:TCache机制]HITB CTF 2018:gundam 题目链接:https://github.com/moonAgirl/CTF/tree/master/2018/Hitbxctf/gundam 0x00 逆向分析 sub_AEA unsigned __int64 sub_AEA() {unsigned __int64 v1; // [rsp8h] [rbp-8h]v1 __readfsqword(0x28u);puts(&s…
阅读更多...
HITB 2020:二进制漏洞挖掘仍是会议主流方向
本周Hack In The Box官方已经将大会演讲视频上传到YouTube,之前在官网有提供部分议题的pdf下载,但有些未提供的议题,这次也公开了视频,可以看到议题ppt内容。 今年的议题更多集中在二进制漏洞挖掘上,占比43%࿰…
阅读更多...
XCTF 3rd-HITB CTF-2017 arrdeepee 复现
题目说明 我们某一个box被pwn了。在检查过程中,我们发现了一个叫mimikatz的东西,我们以前没有安装过,所以我们清除了,并且重新安装了box。但是,我们忘记备份我们的flag文件了。幸运的是,我们有一个攻击者网络流量捕获。你可以帮我们恢复出flag文件吗? 得到的是一个pca…
阅读更多...
HITB CTF 2018 gundam 做题笔记
前言 开始挑战堆题, 做一道2018年HITBCTF赛题的复现 ctfhub有题目环境https://www.ctfhub.com/#/challenge搜索gundam BUUCTF也有 不过线上题目环境和CTF-All-in-one的有出入, 测试过发现本地能打通的exp, 远程通过劫持hook的打法是打不通的, 之后另出一篇解远程打法 解题过程…
阅读更多...
hitb2018_gundam —— tcache double free
hitb2018_gundam —— tcache double free 文章目录 hitb2018_gundam —— tcache double free引入初步分析checksec伪代码分析思路分析泄露覆写exp引入 高达?哪里有高达! 初步分析 题目本身给了libc,版本为2.26,tcache很清楚自己又要被double free了 checksec 保护全开…
阅读更多...
HITB AMS 2021 议题分析与学习,感叹华人真多
最近也看到一些微博或公众号提到HITB会议的一些议题,就是分享链接,但还没人聊过里面的议题,今天我又批量下载议题pdf学习下。老规矩,聊聊一些自己感兴趣的话题。 抛开COMMSEC这些免费议题,整体的议题质量还行ÿ…
阅读更多...
jzxx2860引水入城
题目描述 在一个遥远的国度,一侧是风景秀美的湖泊,另一侧则是漫无边际的沙漠。该国的行政区划十分特殊,刚好构成一个 N行 M 列的矩形,如上图所示,其中每个格子都代表一座城市,每座城市都有一个海拔高度。 为了使居民们都尽可能饮用到清澈的湖水,现在要在某些城市建造水…
阅读更多...
USACO提交与洛谷或jzxx的区别和技巧
oj.jzxx.net 版本 网址:http://oj.jzxx.net/problem.php?id=1228 题解: #include<iostream> #include<cstring> using namespace std; int main(){char star[7],line[7];int num_star=1,num_line=1;//定义变量 int i,n_star,n_line;cin>>star;//输入 cin…
阅读更多...
推荐文章
阿里云和域名怎么备案?
DNS域名解析服务
我对顶级域名、一级域名和二级域名的认识
哪个建网站公司比较好?选择的标准是什么?
计算机毕业设计题目大全毕设课题
影响百度网站排名的因素
C++ STL reduce 用法
【Java8新特性】——Stream的reduce及Collect使用方式
reduce()方法详解
java 8中的 reduce 规约使用以及详解
JS中reduce的用法
分布式训练通信NCCL之Ring-Allreduce详解