中职网络安全赛项-B模块综合详细题解
6a84c6048a0b458a292e77433c1a2598a0f24f6df4258b3100994f35e71a00cc3af10b540916aff807d1eaf758dbc680bb7ca3eabefeba774668fd80ee9bb1a3caccec2dd391848781af8e049dfca4d72ca77bdda782773a11c19254056b5d7d419fb48fafd59f102a008cc9a7c718d26a70cb276f103431a91a74d6e6059a1758846f7a10d0ed5c8da47a3e61441dc5a38edb715e30eaf5ec7246e6f680b3f8b847a5682cf920b09c8e32fc42d2aac2494a3248d85cda805cb82b136acfb84d7d31879d492245abac0d5a727f369b5c75912e66d05ea68f78aa2f449d73ac56b8d9a0c2a97faea2a69b68345ad5bfc1be38bcea5d149b409 ...
第六届强网拟态国际精英挑战赛线下 白盒资格赛 Misc方向Write Up
前言这次是代表SU参加强网杯国际赛,属于是我第一次参加这种大型赛事,这种模式的体验机会确实少,长见识了!
给大家贴几张图片感受一下:
和常规的CTF大赛不同的是,分了互联网赛道、车联网赛道和人工智能赛道,CTF只能算是互联网赛道的”门槛资格赛“,可以看出整体更偏向对固件、设备、模型的攻击,所以难度也很高!(直接被打烂了,日不了一点车)
因为只把CTF资格赛的杂项AK了,所以贴下题解。
Misc1.Git gud下载附件得到一张图片attachment.png
图片上半部分有黑点+透明,大概率是提取alpha透明度。
用zsteg也能分析出来,有一段“VegetableThenManyPractice”的密文
搓个脚本提取:
from PIL import Image img = Image.open('attachment.png') width,height = img.size#width,height = 284,77 print(width,height) flag = ""for y in range(0, ...
SYCTF2023 安洵杯全国精英赛 | Misc方向题解
前言又是一个安洵杯!被师傅们狠狠带飞了,太强了!!
我负责的misc方向,来贴下题解qwq
杂项比较可惜的就是 cancellation 那题,搞到二维码了就是不会让图像更清晰点,不然A了 等官方wp来了学习一波。
sudoku_easy交互题 nc端口要求根据给出的数独来写一个解决后的数独。
这题有一个bug就是level处这里只能输入数字,如果输入hard等字符串就会将多出的字符传到你的solve输入处,此时你怎么填写数独都是错误;题目问题 对输入参入的字符串不严谨。
使用Python解密数独即可,可以用Chatgpt生成解密代码:
剩下的就是用pwntools交互,循环发送的过程 最后interactive接收shell即可。
脚本from pwn import *def is_valid(board, row, col, num): # 检查行是否合法 for i in range(9): if board[row][i] == num: return False # 检查列是否合法 for i in range ...
killEscaper Shellcode免杀生成器(Windows)
Github项目: https://github.com/Anyyy111/killEscaper
声明:本工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。
0x01 介绍作者: Anyyy
博客: https://www.anyiblog.top
本文地址:https://www.anyiblog.top/2023/06/08/20230608/
killEscaper 是一个利用shellcode来制作免杀exe的工具,可结合渗透工具生成的shellcode二次转换exe,支持红队常用渗透工具CobaltStrike、metasploit等,测试可以绕过火绒、360等杀软,操作系统位数支持32、64位。
当前处于测试阶段,任何问题欢迎向我发送邮件:anyiguys@qq.com 或向我提交issue
工具仅支持Windows 且python版本需为python3.x
0x02 安装项目拉取 ...
DASCTF二进制专项赛Writeup | cap&server
前言上个周末也是参加了buu的DASCTF的二进制专项赛,只有Pwn和Reverse,做了一天题也就做出来两道hhh题目很难,实属二进制坐牢专项赛。
和余师傅组的队最终是做出来四道题目,排名21 成绩还可以。
我出的分别是逆向的cap和Pwn的Server,做的过程不易故此记录一下。
[Pwn]server这道题相比Pwn更像是web的命令执行过滤绕过题。
分析64位程序,PIE保护。IDA打开分析:
main函数是检测用户输入,功能1是验证身份,功能2是添加用户,只有当功能1验证身份成功时才能使用功能2,所以这边我们先跟进功能1查看:
功能1
unsigned __int64 sub_141A(){ char s[32]; // [rsp+0h] [rbp-60h] BYREF char name[56]; // [rsp+20h] [rbp-40h] BYREF unsigned __int64 v3; // [rsp+58h] [rbp-8h] v3 = __readfsqword(0x28u); puts("Hello, CTFer." ...
ProxyPoolxSocks Socks代理池服务端自动化搭建工具
Github项目: https://github.com/Anyyy111/ProxyPoolxSocks
声明:本工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。
0x01 介绍作者: Anyyy
博客: https://www.anyiblog.top
本文地址: https://www.anyiblog.top/2023/05/15/20230515/
ProxyPoolxSocks 是一个代理池服务端工具,可以导入自定义的socks节点,其作用是利用多个代理IP绕过WAF防火墙。
当前处于测试阶段,任何问题欢迎向我发送邮件:anyiguys@qq.com
工具支持Windows和Linux系统。
0x02 安装注意python环境3.7以上即可。
服务端git clone https://github.com/Anyyy111/ProxyPoolxSocks.gitcd Proxy ...
从0开始的CTFd平台后续工作以及题目制作
前言上篇文章中我们成功搭建了CTFd平台。为了让平台更加美观、访问体验更好,现在需要优化下我们的平台。
同时针对web、pwn这些动态靶机的题目,制作自己的镜像并部署到CTFd中。
注意了,上篇文章我使用的版本是v2.3.1,这次我同样使用这个版本演示,关于这个版本的汉化、主题都很少,兼容性不行。
建议使用v3.0以上的版本做平台,版本都尽量新一点,一是功能多,二是支持的主题、插件比较多。兼容性好。
汉化1.下载汉化包git clone https://github.com/Gu-f/CTFd_chinese_CN.git
这里有很多版本,包含 v2.1.4、v3.0.2、v3.1.0、v3.1.1、v3.4.0、v3.4.1 这几个版本
每个版本使用的方法都不太一样,最好参考github文档来做。
我这里是v2.3.1 好不容易在github找到对应的版本:
https://github.com/eonun/CTFd_themes_cn
作者有提到使用方法:(不仅要替换themes文件,还要替换plugins文件)
2.了解自己的平台是什么版本打开自己平台的后台,在首页底下有显 ...
从0开始的CTFd搭建以及动态靶机配置
前言也是很久没有更新自己的博客了,正好前些天老师想让我搭建一个集成web题的靶场给学生测试,然后我就想用CTFd来做靶场,有动态靶机 速度也不错。
但是当我搭建时我参考了很多网上的文章,总是会出现一些问题,运维是一件很痛苦的事情…搭建过程并不顺利。
因此当我搭建完,就想记录下搭建要记录的地方,我会结合看到的实用文章的东西来讲,也顺便让大家参考一下,少走一些弯路!故此这篇文章诞生。
(参考文章贴文末了)
以下是我搭建完的平台:(两张图片都是自己仿着buu首页手画的,马马虎虎hh)
准备工作首先要明白搭建CTFd并不困难,但注意如果你的平台想要使用动态靶机这个功能,则需要安装CTFd-Whale插件,安装这个插件需要有一堆环境 要配置网络frp 使用到docker等,这些是比较麻烦的操作。
因此这里我就讲讲CTFd与CTFd-Whale插件的并同部署的过程和一些出现的问题。
注意事项
这里安装的部署环境都是用赵师傅现成的,所以配置文件按照我教程的来即可,大多不需要变化 按自己需要来!
*读者们在复制配置文件的时候,请自行将注释去掉。注释是为了方便解读,要注意的地方我也会提示大家。
保持一 ...
Pwnhub冬季赛Other方向writeup
前言有幸也是拿到了other下三道题目的一血,来写下wp。
文字频率分析下载附件得到题目源码
import osimport randomimport base64import timefrom PIL import Image, ImageDraw, ImageFont, ImageFilterimport iofrom secret import flagimport hashlib def pow(hard_level = 6): if hard_level >= 30: hard_level = 30 m = hex(random.getrandbits(16 * 8))[2:] c = hashlib.md5(m.encode()).hexdigest() part = m[:32 - hard_level] print(f'plaintext: {part}' + '?' * hard_level) print(f'md5_he ...
NCTF 杂项qrssssssss 专栏
前言NCTF告一段落了,战况还可以。
有趣的是看到最终名单有自己,我寻思自己这么低的分数也能被记录上,细看才发现是校内名单。信息搞错了,还真高兴的那么几秒。
在比赛结束前20分钟最后做出来qrssssssss这题!所以特此来记录下misc的qrssssssss和qrssssssss_revenge这两题做题的过程
qrssssssss_revenge(第一道题有非预期解,可以通过 按时间先后顺序 进行排序 逐个扫描再重复尝试能得到flag,所以这里以第二道题qrssssssss_revenge为例)
下载附件压缩包解压得到一堆二维码图片
看到这么多二维码第一眼反应就是用pyzbar库批量扫描,所以先尝试批量扫描看看什么东西
os批量处理图片名,然后再用pyzbar库扫描 提取二维码内容。
from pyzbar import pyzbarfrom PIL import Imageimport cv2import os PATH = './qrssssssss_revenge' os.chdir(PATH) text = ''for i in ...