2019年10月30日
CNAS/MPS CTF 2017: Integrity ProtectionPoints: 200应用系统传输加密用到了RSA,但传输时数据被破坏,请还原PutResourceHereWrite-up题面只给了e, n, m三个变量,据描述m的其中一位被翻转了。看了一下n和m都是2048位的,爆破无望。不过还是尝试爆破pq,挂了一会儿还是无解,就先跳过了这题。后来官方hint有源码泄漏,从index.jsp.bak直接拿到了pq(汗),于是就可以直接求出d,然后枚举m的哪一位翻转了。
2019年10月30日
CNAS/MPS CTF 2017: Access ControlPoints: 150这个网站只有管理员才能访问PutResourceHereWrite-up检查header,Cookie里有一串明显的base64字符串,解码之后发现是php的serialize后的,s:5:"guest",是个字符串,于是我们改成base64_encode(serialize("admin"))提交回去,页面改变了,给了一段源码。检查了一下源码,大概是文件上传
2019年10月30日
从github上找到了2017年的题目资料,包含部分writeup,地址 https://github.com/30000ft/CTF_CNAS_2017。CNAS/MPS CTF 2017: Malicious Code ProtectionPoints: 200安全主管部门告诉你这个网站的phone参数有问题,但具体什么问题没说,请根据你丰富的经验找到该网站的漏洞并复现。PutResourceHereWrite-up首先检查了基本的username和password注入可
2019年10月30日
有许多命令都可以查看文件,不同的命令有不同的优点,可以针对不同的需要分别选择命令以提高效率: cat 由第一行开始显示内容,并将所有内容输出 tac 从最后一行倒序显示内容,并将所有内容输出 more 根据窗口大小,一页一页的显示文件内容 less 和more类似,但其优点可以往前翻页,
2019年10月30日
bypass disable_functions via LD_PRELOADhttps://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOADblue guys, I'm sorry, red team wins agaaaain.I know, you disabling all dangerous functions, run operating system commands, such as sys
2019年10月30日
某个ctf题在最后获取flag时,需要执行交互式命令,计算一个算术表达式,可以使用perl来解决perl run.pl #执行方法#!/usr/bin/env perl
use warnings;
use strict;
use IPC::Open2;
$| = 1;
chdir "/"; #!!!!!!!!!!!!!!!!!!!!!!!!
2019年10月30日
题目类型:取证解题思路:volatility -f xp.raw imageinfo //识别系统volatility -f xp.raw --profile=WinXPSP2x86 pslist //查看进程存在cmd、ie等进程。volatility -f xp.raw –profile=WinXPSP2x86 cmdscan //cmd历史命令执行了6条命令,乱码应该是桌面volatility -f xp.raw –profile=WinXP