网安实践4-AWD 攻击思路由于所有靶机的SSH用户名及口令相同,因此可以在靶机启动时利用靶机口令未被修改的间隙登陆对方靶机,进行木马上传维持shell,甚至可以修改靶机口令使对方无法登陆从而霸占靶机。 本次AWD部署与VMCource平台,靶机并非常见的一靶机一IP形式,所有靶机容器只开放SSH端口22和WEB服务端口80,映射到平台的10.12.153.8 IP上,需要在平台排行榜界面查看所有靶机端口信息,无法基 2024-06-29 ctf-wp #AWD
网安实践4-Misc T1.压缩包加密解密第一步伪加密 解密得到一个缺三个定位角的反色二维码 反色处理再补一下定位角 vmc{This_is_true_ZIP!_p-_-q_} T2.文件识别、合并与分离binwalk识别到文件末尾有一个png图片 12345678910❯ binwalk FakeZip.zipDECIMAL HEXADECIMAL DESCRIPTIO 2024-06-18 ctf-wp #Misc
网安实践4-Crypto T1.格密码找到一道原题,代码几乎一样 近期一些CTF比赛的题目(MISC+CRYPTO) - Hannibal0x の Blog 1234567891011121314from Crypto.Util.number import *import gmpy2from flag import flagdef encrypt(plaintext): p = getStrongPrime( 2024-06-16 ctf-wp #Crypto
网安实践4-RE T1.baby简单的异或 12345678910111213int __fastcall main(int argc, const char **argv, const char **envp){ sub_401720(argc, argv, envp); puts(Str2); puts("Give me your flag!"); scanf(" 2024-06-13 ctf-wp #RE
网安实践4-WEB T1.文件包含漏洞1234567891011<?php// flag is in flag.phpif(isset($_GET['file'])){ $file = $_GET['file']; $file = str_replace("php", "???", $file); inc 2024-06-13 ctf-wp #WEB
长城杯2024决赛RE 写在前面长城杯决赛只看了CTF的RE题目,题目挺常规,坐牢8小时拿下3.5道题,勉强混个逆向专项奖。 mapamp迷宫题,输入wasd控制移动方向,x == 38, y == 38出口,迷宫没有直接存在内存中,需要每步计算判断是否die 123456789101112131415161718192021222324252627282930313233343536373839404142434445 2024-05-25 #RE
D3^CTF2024-Reverse 写在前面逆向部分题目很不错,VM题的伪随机控制流和迷宫题异常处理设置很巧妙,还剩两道没力气逆了,以后再补 ezjunk花指令,直接NOP掉,反编译main函数 加密部分是xxtea,观察调用时传入的参数,a2是sum,来自loc_4015C3+2,a3是delta,来自loc_401A1C,a4是key,来自off_404350 + 400 delta在main里面,刚好是patch掉的部分, 2024-04-27 ctf-wp #RE
2024长城杯初赛逆向 比赛吐槽线上比赛还得队员在一起开摄像头,逆天比赛 题目不给分类 3h 20t?开玩笑吧 逆向部分题目质量不错 Tea简单的tea,输入flag每8字节加密一次,一共加密5次,密钥固定 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585 2024-03-30 ctf-wp #RE
腾讯游戏安全竞赛2023-PC初赛 静态分析DIE查壳,vmp,删题跑路 动态调试定位mainVMP反调直接拿ScyllaHide过掉,运行一段时间后暂停下来看调用栈 定位到main main被虚拟化了 重点看call,找到sleep返回的地方 这一段两个call,下断点看程序反应,第一个call断下,把程序输出的文件删掉,单步跳过之后生成了文件,说明主要逻辑在第一个call里面,第二个call单纯的sleep 定位API 2024-02-14 ctf-wp #RE
2024春秋杯网络安全联赛冬季赛 upx2023upx壳,原版upx -d脱不了,x64dbg手动调试脱壳然后scylla dump F5直接得到主函数逻辑 12345678910111213141516171819202122232425262728293031323334353637383940int __cdecl main(int argc, const char **argv, const char **envp) 2024-01-25 #RE