陇剑杯被薄纱之旅
👴🏻🚪被打傻了,👴🏻感觉👴🏻是个five 半决赛 数据分析soeasy-2流量中发现一段加密脚本如下: 然后传了一段私钥: 一段密文: 解密脚本如下: from Crypto.PublicKey import RSAfr ...
阅读更多
PatriotCTF 2023 write up
周六末比较无聊,跟舍友和实验室的同学找了个老外的比赛打打,把自己做出来的题写个wp然后骂骂出题人。 总结:pwn是好活,但是👴🏻不会;取证是好活,但是👴🏻也不会;逆向是好活,但是👴🏻不会;开源情报是好活,但是👴🏻不会;web ...
阅读更多
Java-Ser-CC1
链条分析重点关注Transformer类的transform方法,然后在InvokerTransformer类中对其进行了实现,发现里面有反射调用,并且所需的参数全部由用户可控。这个可以当做sink: 看一下谁调用了transform方法 ...
阅读更多
URLDNS链分析
调用链跟踪这条链的起始是采用了HashMap作为入口,为什么采用HashMap作为入口? 首先HashMap是可以被序列化的: 然后序列化的时候会调用HashMap重写的readObject方法,在readObject方法的最后调用了ha ...
阅读更多
Fuzzing101 Exercise 3 - TCPdump
任务 In order to complete this exercise, you need to: Find an efficient way to fuzz TCPdump Try to figure out how to enab ...
阅读更多
Fuzzing101 Exercise 2 - libexif
任务 In order to complete this exercise, you need to: Find an interface application that makes use of the libexif library ...
阅读更多
Fuzzing101 Exercise 1 - Xpdf
实验流程编译xpdf./configure --prefix="/home/lemon/Documents/AFL/fuzzing_xpdf/xpdf-3.02/install/"make && make ...
阅读更多
cve-2018-20129-dedecms-SP2前台文件上传漏洞分析复现
环境搭建首先去官网下载dedecms的源码到本地由于我是mac环境,就用了MAMP Pro,win下可以使用方便的phpstudy 在web端访问如图所示: 填写如下信息: 网站搭建完成: 使用rips代码审计系统进行漏洞扫描 漏 ...
阅读更多
备赛选择题大赛决赛之被迫成为web手
[0CTF 2016]piapiapia PHP反序列化字符逃逸 PHP反序列化字符逃逸就是通过目标代码的一些操作改变序列化字符串的长度来导致反序列化漏洞。 原理反序列化字符串变长逃逸观察如下poc<?phpfunction fil ...
阅读更多
UJNCTF校赛wp
wp by lemonpwnnull签到题,因为是出题人所以还是写下wp QAQ edit函数中调用了sub_994,点进去观察函数 这个函数本质上是想如果输入回车后填充00字节来代替回车的’\x0a’,但是忽略了填充完全的情况,导致o ...
阅读更多