logo logo
  • 首页
  • 题目
  • AWD
    S2赛季排位赛 PVP自定义比赛
  • 动态
  • 公告
  • WP库
  • 排行榜
    CTF个人榜 CTF战队榜 AWD排行榜 一血排行榜 金币排行榜
  • 战队
  • 商城
  • 赛事中心
  • 更多
    在线工具 资源库 关于
  • form.login form.reg
全部 平台 262 打谱CTF 6 AWD 11 平台外 11
  • 类型
    全部 WEB MISC Crypto Reverse PWN AWD
  • 记xss跨站脚本攻击

    ***收费WriteUP请购买后观看***

      3 金币
    • WEB
    • 7月前
    笨笨
  • 第五届强网杯 Pwn - shellcode

    模式切换shellcode,通过retf和retfq指令在x64和x86模式下切换,绕过系统调用号限制因为有字符范围限制:(0x1f,0x7f),所以可以先用点小技巧,先通过alpha_shellcode调用read自覆盖解除字符限制,然后通过读入的shellcode来mmap两个低地址段分别给后续shellcode和栈(防止切换到x86后出现段错误)最后读入一份orw的shellcode,orw...

    • PWN
    • 11月前
    31pp3
  • 第五届强网杯 Pwn - no_output

    这是个非预期解法,预期解法最终getshell了,而我通过侧信道来逐字节爆破flag;题目预留了一个有栈溢出漏洞的handler函数,通过MIN_INT/-1触发异常进入handler。通过栈溢出部署ROP链:读入flag文件名“flag”打开flag文件把flag读入secret中读入即将被爆破的字节目标“X\x00”跳转到check函数通过判断flag指定字节与当前输入的字节是否相同,相同则程...

    • PWN
    • 11月前
    31pp3
  • 蓝帽杯半决赛WEBWrite UP

    ##杰克与肉丝考点主要是后面md5和sha比较,由于传入的object类型。而md5和sha1不能处理object类型。所以会爆出一个False.至此。判断就都过去了。然后eval执行`eval(newException('phpinfo();?>'))`这里会把一个类当作字符串带入eval。也就是说。会触发Exception类的__toString魔术方法手册链接:`https://www...

    • WEB
    • 11月前
    gqleung
  • ciscn 2021 web upload

    upload发现文件index.php、example.php知识点1:绕过getimagesize在上传的文件最后面加上#definewidth1#defineheight1知识点2:绕过zip字符中的i结合https://bugs.php.net/bug.php?id=77375使用İ字符可以绕过i字符的匹配,如果php这三个字符也能绕过就能直接上传php了~~,官方中发现只能针对这几个字符a...

    • WEB
    • 11月前
    midi
  • 2021年ISCC-veryeasy-writeup

    1.拿到附件密文,很容易发现前半部分数值很像一组密文,为加密后的结果,从中间分开,研究后半部分数列,后半部分为4×4的矩阵,符合此特征的有希尔密码[35,8,6,23,2,34,9,8,15,17,24,20,17,0,24,32,5,2,0,0,2,1,0,0,0,0,8,3,0,0,5,2]上脚本fromnumpyimportlinalg#输入矩阵并判断是否存在逆矩阵definputMatri...

    • MISC
    • 11月前
    sharkman
  • ISCC2021 世间套娃与你环环相扣

    参考2017_Dating_in_SingaporeISCCVERYNICE解压出来是个rar,打开报错,010查看,应该是个zip,改一下拓展名,还是打不开。winrar修一下修复之后可正常解压3pm明显是mp3怕有套路,先010查看,果然CRC被改了。修改高度488https://pan.baidu.com/s/1YOCs-GWsPEi5DCLW2rzeQAMP3是慢TV扫描,rxsstv扫反...

    • MISC
    • 11月前
    ‌‌‌‌‌‬‌‌
  • ISCC2021-抽象の艺术

    解压得到图片解压密码calc.exe,解压Message首先base100解码猜测emoji-aes查看hint,发现是G语图解码:http://grompe.org.ru/static/wingdings_gaster.html然后!https://aghorler.github.io/emoji-aes/ISCC{Ta0wa_1s_so_Ta0wa}

    • MISC
    • 11月前
    ‌‌‌‌‌‬‌‌
  • [网鼎杯 2020 朱雀组]phpweb

    拿到题目访问一下,发现页面会自动刷新所以我们抓一下包很明显date是一个php的函数,而p是其中的一个参数,表示输出时间。因此我们可以执行一下eval函数很明显,被拦了。这时候我们可以考虑一下读取index.php的源码利用highlight_file函数func=highlight_file&p=index.php<!DOCTYPEhtml><html><h...

    • WEB
    • 11月前
    ENJOEY
  • 第五届蓝帽杯-I_will_but_not_quite WriteUp

    vmem,明显内存取证题,先进行常规操作:先查profile查一下pslist最后使用的是winrar,猜测进行了压缩,|greprar和zip试试这两名字奇怪还出现在桌面上,必须得dump出来看看kali其实看不到注释,这里当时是师兄dump出来然后发qq,windows看到了注释密码猜测成功弱密码123456然后这里盲区以前其实没碰到过,是双⼗六进制编码(外网)https://www.calc...

    • MISC
    • 11月前
    &zwnj;&zwnj;&zwnj;&zwnj;&zwnj;‬&zwnj;&zwnj;
  • 第四届强网杯-主动 writeup

    打开题目很明显是命令注入ls查看一下发现有flag.php和index.php由于过滤了flag,就是用通配符?来绕过,发现cat不行,经过测试好像只有tac可以,就用ip=127.0.01;tac????.php来获取flag

    • WEB
    • 11月前