刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

2017年CNAS网络安全等级保护测评能力验证与攻防大赛 Integrity Protection Writeup

CNAS/MPS CTF 2017: Integrity ProtectionPoints: 200应用系统传输加密用到了RSA,但传输时数据被破坏,请还原PutResourceHereWrite-up题面只给了e, n, m三个变量,据描述m的其中一位被翻转了。看了一下n和m都是2048位的,爆破无望。不过还是尝试爆破pq,挂了一会儿还是无解,就先跳过了这题。后来官方hint有源码泄漏,从index.jsp.bak直接拿到了pq(汗),于是就可以直接求出d,然后枚举m的哪一位翻转了。

2017年CNAS网络安全等级保护测评能力验证与攻防大赛 Access Control Writeup

CNAS/MPS CTF 2017: Access ControlPoints: 150这个网站只有管理员才能访问PutResourceHereWrite-up检查header,Cookie里有一串明显的base64字符串,解码之后发现是php的serialize后的,s:5:"guest",是个字符串,于是我们改成base64_encode(serialize("admin"))提交回去,页面改变了,给了一段源码。检查了一下源码,大概是文件上传

2017年CNAS网络安全等级保护测评能力验证与攻防大赛 Malicious Code Protection Writeup

从github上找到了2017年的题目资料,包含部分writeup,地址 https://github.com/30000ft/CTF_CNAS_2017。CNAS/MPS CTF 2017: Malicious Code ProtectionPoints: 200安全主管部门告诉你这个网站的phone参数有问题,但具体什么问题没说,请根据你丰富的经验找到该网站的漏洞并复现。PutResourceHereWrite-up首先检查了基本的username和password注入可

tac命令以及各种linux文件查看命令

有许多命令都可以查看文件,不同的命令有不同的优点,可以针对不同的需要分别选择命令以提高效率:    cat     由第一行开始显示内容,并将所有内容输出    tac     从最后一行倒序显示内容,并将所有内容输出    more    根据窗口大小,一页一页的显示文件内容    less    和more类似,但其优点可以往前翻页,

php bypass_disablefunc

bypass disable_functions via LD_PRELOADhttps://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOADblue guys, I'm sorry, red team wins agaaaain.I know, you disabling all dangerous functions, run operating system commands, such as sys

利用perl进行交互式shell命令执行

某个ctf题在最后获取flag时,需要执行交互式命令,计算一个算术表达式,可以使用perl来解决perl run.pl  #执行方法#!/usr/bin/env perl  use warnings; use strict; use IPC::Open2; $| = 1; chdir "/"; #!!!!!!!!!!!!!!!!!!!!!!!!

360 赛题分析:google语法真不错!!!(volatility 取证)

题目类型:取证解题思路:volatility -f xp.raw imageinfo  //识别系统volatility -f xp.raw --profile=WinXPSP2x86 pslist   //查看进程存在cmd、ie等进程。volatility -f xp.raw –profile=WinXPSP2x86 cmdscan  //cmd历史命令执行了6条命令,乱码应该是桌面volatility -f xp.raw –profile=WinXP

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.