0x00首先非常感谢大家阅读我的第一篇。本文章不仅仅是题解,一些细枝末节的小问题也欢迎大家一起解答。小问题的形式如Qx:xxxxxxx?欢迎发现小问题并讨论~~N1nE是本人另外一个名字,目前主要学习pwn方向,此文章以及后续别的文章,如有不当欢迎补充与纠正。0x01题目来源题目来自buuctf的pwn栏目第三题warmup_csaw_2016一道栈溢出的基础题目。buuctf网址:https://buuoj.cn/challenges0x02题解1.分析文件第一步:file文件名当我们下载附件以后,在linux的命令行里输入如下命令,得知是64位且是elf可执行文件。(Q1:其他信息尚不知有
0x00首先非常感谢大家阅读我的第一篇。本文章不仅仅是题解,一些细枝末节的小问题也欢迎大家一起解答。小问题的形式如Qx:xxxxxxx?欢迎发现小问题并讨论~~N1nE是本人另外一个名字,目前主要学习pwn方向,此文章以及后续别的文章,如有不当欢迎补充与纠正。0x01题目来源题目来自buuctf的pwn栏目第三题warmup_csaw_2016一道栈溢出的基础题目。buuctf网址:https://buuoj.cn/challenges0x02题解1.分析文件第一步:file文件名当我们下载附件以后,在linux的命令行里输入如下命令,得知是64位且是elf可执行文件。(Q1:其他信息尚不知有
目录1.安装docker和ctf_xinetd 1.docker: 2.ctf_xinetd的下载与使用 3.DockerHub镜像加速器 检查加速器是否生效 DockerHub镜像测速2.制作镜像并上传1.先配置好flag文件不要忘了,保证和CTFd平台的一样。本人的目的:2.Dockerfile:这里是改变了lbc版本为2.353.ctf.xinetd配置这里需要注意elf文件名。4.docker-compose.yml注意imge在该配置文件中和后文命令保持一致5.dockerbuild创建strongchunk镜像注意ima
1、MISC介绍MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、压缩包解密、流量分析取证、与信息安全相关的大数据等。竞赛过程中解MISC时会涉及到各种脑洞,各种花式技巧,主要考察选手的快速理解、学习能力以及日常知识积累的广度、深度。2、隐写术隐写术包括图片、音频、视频等文件隐写,在处理这类问题时,应优先确认该文件的实际类型,可参考下图,查看其文件头信息。常用以下工具:1、010editor查看文件类型2、Binwalk合并文件3、Notepad++进行字符串处理4、Stegsolve图片隐写处理5、audacity音频隐写处理补充一个在线扫条形码工具 BarcodeReader.Fr
1、MISC介绍MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、压缩包解密、流量分析取证、与信息安全相关的大数据等。竞赛过程中解MISC时会涉及到各种脑洞,各种花式技巧,主要考察选手的快速理解、学习能力以及日常知识积累的广度、深度。2、隐写术隐写术包括图片、音频、视频等文件隐写,在处理这类问题时,应优先确认该文件的实际类型,可参考下图,查看其文件头信息。常用以下工具:1、010editor查看文件类型2、Binwalk合并文件3、Notepad++进行字符串处理4、Stegsolve图片隐写处理5、audacity音频隐写处理补充一个在线扫条形码工具 BarcodeReader.Fr
青少年CTF训练平台CheckMe1-8个人博客:https://www.st1ck4r.top/CheckMe01考点:php代码审计给了一个输入框,先随便输点东西进去。直接就给出了源码,分析该源码。title>CheckMe-01/title>?phpprint("欢迎来到CheckMe-01,快来寻找你的Flag并提交吧。");?>formaction="index.php"method="POST">yourkey:inputtype="text"name="key"/>inputtype="submit"value="Submit"/>/form>?phpif(!empty($_PO
bp启动靶机 开局一个登录框,账号已经写好了,先尝试万能密码admin'or1=1#万能密码进不去,题干中提示intruder,top100FUZZ一下:点击登录,burp抓包,添加密码爆破点 导入top1000开始爆破 爆破完成,点击length排序,发现都是908,一开始怀疑我的字典是不是有问题,回去看了一下题干用top1000确实没问题,估计这个题目设计的是登陆成功和登录失败返回包长度相同查看某一个爆破包的返回包 可以发现他们返回包中使用js,r值来判断是否登录成功,错误时r值为bugku10000,那我们可以加一条规则判断找到option中的Grep-Match选项,添加一条规则:{c
pwndbg是什么?pwndbg是一个用于GDB的插件,旨在帮助进行漏洞利用和CTF挑战的动态调试工具。它提供了一系列的功能和命令,可以帮助我们更方便地进行动态调试。同时,pwndbg也是一个开源工具,可以在GitHub上找到并自由使用。安装pwndbg插件可以通过GitHub下载和安装。首先,需要将插件克隆到本地:gitclonehttps://github.com/pwndbg/pwndbg 然后,在GDB中加载pwndbg插件:source/path/to/pwndbg/gdbinit.py使用pwndbg的使用方式与GDB类似,我们可以用它来进行动态调试步骤如下:1.编译首先需要编译目
近年来,musllibc作为一个轻量级的libc越来越多地出现在CTFpwn题之中,其和glibc相比有一定的差距,因此本文我们就musllibc最常考的考点——内存分配,进行musllibc的源代码审计。不同于glibc多达四五千行代码,大小超过10w字节的malloc.c,musllibc中的malloc.c大小甚至都不到1w字节,其轻量级的特性也使得我们更加容易去阅读它的代码。musllibc在内存分配上经历过一次大的改动(1.2.0->1.2.1),本文针对发文时的最新版本1.2.3进行分析。参考文章:传送门1.主要数据结构malloc_contextstructmalloc_cont
协议分析流量分析主要以工控流量和恶意流量为主,难度较低的题目主要考察Wireshark使用和找规律,难度较高的题目主要考察协议定义和特征简单只能简单得干篇一律,难可以难得五花八门常见的工控协议有:Modbus、MMS、IEC60870、MQTT、CoAP、COTP、IEC104、IEC61850、S7comm、OMRON等由于工控技术起步较早但是统一的协议规范制定较晚,所以许多工业设备都有自己的协议,网上资料数量视其设备普及程度而定,还有部分协议为国家制定,但仅在自己国内使用,网上资料数量视其影响力而定CTF之协议分析文章合集工控CTF之协议分析1——Modbus工控CTF之协议分析2——MM