boofuzz-网络协议模糊测试器 boofuzz jtpereyda/boofuzz: A fork and successor of the Sulley Fuzzing Framework (github.com) boofuzz是Sulley框架的继承者,修复了Sulley中存在的bug,并增强了可扩展性 boofuzz的特点 安装简单 pip install boofuzz 易于使用,基于Python脚本编 2024-07-25 Fuzz #boofuzz
AFL-study 序言 模糊测试 (fuzz testing, fuzzing)是一种软件测试技术。其核心思想是将自动或半自动生成的随机数据输入到一个程序中,并监视程序异常,如崩溃,断言(assertion)失败,以发现可能的程序错误,比如内存泄漏。模糊测试常常用于检测软件或计算机系统的安全漏洞。 AFL AFL(American fuzzy lop)采用基于指令覆盖引导的生成算法,通过记录样本的代码覆盖率,以此 2024-07-18 Fuzz #AFL
OpenCart漏洞挖掘 Opencart是一个基于PHP的开源电商平台GitHub - opencart/opencart: A free shopping cart system. OpenCart is an open source PHP-based online e-commerce solution. 测试版本:国际免费版v4.1 基础运行环境 PHP 8.0+ MySQL 5.7+ Ap 2024-07-03 ctp-wp #WEB
网安实践4-AWD 攻击思路由于所有靶机的SSH用户名及口令相同,因此可以在靶机启动时利用靶机口令未被修改的间隙登陆对方靶机,进行木马上传维持shell,甚至可以修改靶机口令使对方无法登陆从而霸占靶机。 本次AWD部署与VMCource平台,靶机并非常见的一靶机一IP形式,所有靶机容器只开放SSH端口22和WEB服务端口80,映射到平台的10.12.153.8 IP上,需要在平台排行榜界面查看所有靶机端口信息,无法基 2024-06-29 ctf-wp #AWD
网安实践4-Misc T1.压缩包加密解密第一步伪加密 解密得到一个缺三个定位角的反色二维码 反色处理再补一下定位角 vmc{This_is_true_ZIP!_p-_-q_} T2.文件识别、合并与分离binwalk识别到文件末尾有一个png图片 12345678910❯ binwalk FakeZip.zipDECIMAL HEXADECIMAL DESCRIPTIO 2024-06-18 ctf-wp #Misc
网安实践4-Crypto T1.格密码找到一道原题,代码几乎一样 近期一些CTF比赛的题目(MISC+CRYPTO) - Hannibal0x の Blog 1234567891011121314from Crypto.Util.number import *import gmpy2from flag import flagdef encrypt(plaintext): p = getStrongPrime( 2024-06-16 ctf-wp #Crypto
网安实践4-RE T1.baby简单的异或 12345678910111213int __fastcall main(int argc, const char **argv, const char **envp){ sub_401720(argc, argv, envp); puts(Str2); puts("Give me your flag!"); scanf(" 2024-06-13 ctf-wp #RE
网安实践4-WEB T1.文件包含漏洞1234567891011<?php// flag is in flag.phpif(isset($_GET['file'])){ $file = $_GET['file']; $file = str_replace("php", "???", $file); inc 2024-06-13 ctf-wp #WEB
长城杯2024决赛RE 写在前面长城杯决赛只看了CTF的RE题目,题目挺常规,坐牢8小时拿下3.5道题,勉强混个逆向专项奖。 mapamp迷宫题,输入wasd控制移动方向,x == 38, y == 38出口,迷宫没有直接存在内存中,需要每步计算判断是否die 123456789101112131415161718192021222324252627282930313233343536373839404142434445 2024-05-25 #RE
D3^CTF2024-Reverse 写在前面逆向部分题目很不错,VM题的伪随机控制流和迷宫题异常处理设置很巧妙,还剩两道没力气逆了,以后再补 ezjunk花指令,直接NOP掉,反编译main函数 加密部分是xxtea,观察调用时传入的参数,a2是sum,来自loc_4015C3+2,a3是delta,来自loc_401A1C,a4是key,来自off_404350 + 400 delta在main里面,刚好是patch掉的部分, 2024-04-27 ctf-wp #RE