E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
DASctf
DASCTF
7月部分pwn
做了pwn1跟pwn3,pwn2没做出来(俺是废物)…pwn1签到题,但是我们要记住.text:080485F8moveax,0.text:080485FDmovecx,[ebp+var_4].text:08048600leave.text:08048601leaesp,[ecx-4].text:08048604retn32位的main的最后有一个将ebp转为esp的代码,如果你栈溢出破坏了ebp
starssgo
·
2020-07-28 09:03
安全
DASCTF
6月部分pwn wp
感觉质量挺高的,有点昏迷,目录Memory-Monster-IVoooooordereasyheapspringboardsecret写在最后Memory-Monster-IV这个题我是真的服了,恶心了我一天时间,最后还是没出,知道是要改got表,而且每次只能改一个字节,第一次改后变成ret之类的无用函数,我是不想说啥,没复现出来,贴下作者的分析把:http://taqini.space/2020
starssgo
·
2020-07-28 09:02
信息安全
2020年
DASCTF
五月线上赛-WEB-小红花
小红花很明显是命令执行,但肯定有过滤.首先看函数shell_exec他会执行系统命令,并把执行结果返回出来。但看提示似乎没有把返回结果打印测试后也证实了这个想法。那么就首先尝试外带了。dnslog外带-失败尝试过以后payload都没有成功。听别人说之前有人成功过是因为非预期后来再进行尝试就没有成功了。echoY3VybCBibC50ZXN0LmRuc2xvZy5saW5rIA==|base64-
Bcdlbgm
·
2020-07-28 08:53
CTF
5月
DASCTF
帮帮小红吧命令盲注是我没有想到的cat/flag|grep'BJD{'||sleep(3);密码bbcrypto题目#-*-coding:utf-8-*-importA,SALTfromitertoolsimport*defencrypt(m,a,si):c=""foriinrange(len(m)):c+=hex(((ord(m[i]))*a+ord(next(si)))%128)[2:].zf
doudoudedi
·
2020-07-28 07:45
学习
安恒月赛-
DASCTF
之Reverse
前言:逆向题真的做到雨露均沾!入门reverse按照以往的套路IDA载入,再F5(但是做题要仔细,此题是32位的程序)]当时做题时拖入IDA64位F5后没反应,憨憨的我纠结了半个小时,一度怀疑F5坏了之后换了32位载入正常显示如图所示因作为签到题,不会太复杂,大致看一下猜是输入,v5的异或处理,用Python写个代码试一下果然,猜对了,就是这么爽!也可用C++编译一下结果编译运行后一样也可以出fl
DeanDawn_
·
2020-07-28 05:54
笔记
2020年
DASCTF
六月团队赛 REVERSE Magia
2020年
DASCTF
六月团队赛REVERSEMagia2020年
DASCTF
六月团队赛REVERSEMagiaIDA静态分析字符串输入检测字符间逻辑检测继续IDA分析利用XDBG进行动态分析2020年
pkcjl
·
2020-07-28 04:27
CTF
2020年
DASCTF
五月线上赛-ViQinere
2020年
DASCTF
五月线上赛-ViQinere2020年
DASCTF
五月线上赛-ViQinere下载后IDA打开:主函数加密函数程序逻辑为读取./flag中的字符串进行加密处理,然后输出。
pkcjl
·
2020-07-28 04:26
CTF
DASCTF
六月团队赛(2020)-部分WP
本篇内容MISC:Keyboard透明度Crypto:Gemini_ManWeb:简单的计算题1简单的计算题2phpunsReverse:easy_maze上一篇|目录|下一篇刚打了
DASCTF
六月团队赛
~空舵~
·
2020-07-27 23:44
CTF
DASCTF
CTF
CTF刷题-汇总
CTF刷题之旅上一篇|目录|下一篇CTF赛事
DASCTF
六月团队赛(2020)-部分WP:https://blog.csdn.net/hiahiachang/article/details/106974553MISC
~空舵~
·
2020-07-27 23:13
CTF
BUUCTF
2020五月赛
DASCTF
bbcrypto#-*-coding:utf-8-*-importA,SALTfromitertoolsimport*defencrypt(m,a,si):c=""foriinrange(len(m)):c+=hex(((ord(m[i]))*a+ord(next(si)))%128)[2:].zfill(2)returncif__name__=="__main__":m='flag{******
Lan_Magnolia
·
2020-07-27 21:03
密码学
2020
DASCTF
——七月赛
CRYPTO——bullshit题目源代码defpairing(a,b):shell=max(a,b)step=min(a,b)ifstep==b:flag=0else:flag=1returnshell**2+step*2+flagdefencrypt(message):res=''foriinrange(0,len(message),2):res+=str(pairing(message[i]
Lan_Magnolia
·
2020-07-27 21:03
安全
DASCTF
6月 pwn (oooorder secret Memory_Monster_IV springboard easyheap)
oooordermalloc可以从bin里取回可以保留内容,reallocsize为0时会free这个chunk,本题就有UAF漏洞了先free然后再取回,相同的两次操作拿到heap_base,libc_base,然后uaf把free_hook覆盖为setcontext+53后半部分是setcontext+orw(请自备flag文件),用在沙盒堆里,setcontext可以看这里,计算距离rdi的
Tower2358
·
2020-07-27 20:02
PWN
安恒四月月赛
DASCTF
-Misc Write Up
参考资料http://www.ga1axy.top/index.php/archives/28/https://shimo.im/docs/WjVJd6pqy8dWxd6w/Misc6G还远吗(签到题)开始点击下载后发现文件接近3.45G,而且下载速度贼慢,上面显示下完需要7.8个小时不过我们比赛时间只有四个小时于是现将文件的部分下载下来载入010中可以看到flag涉及考点:断点下载bluesha
F1shCyy
·
2020-07-27 15:02
Write
Up
CTF
经验分享
安恒6月月赛
DASCTF
6th Re 部分wp
T0p_Gear签到题,但做法不是很签到三个判断输入三段字符串最后拿到完整flag经过动调发现fun1函数是拿来比较的,在fun1入口把字符串copy下来就行了flag1c92bb6a5flag1密文校验_BOOL8__usercallchk1@(YouWouldChk*this@,__int64a2@,__m256ia3@){__int128v4;//[rsp-28h][rbp-28h]unsi
ljahum
·
2020-07-27 11:02
安恒
DASCTF
六月团队挑战赛 Keyboard
文件解压后得到这两个文件,raw文件是镜像文件,根据之前做题的经验,secret是内存取证于是放进虚拟机使用volatility提取文件:查看镜像版本直接定向检索txt文件将其dump下来此时文件夹中多了一个以dat为后缀的文件然后用strings查看内容:显然我们得到了ctf关键信息解密方式按照键盘字母解密且提示密码是大写,解密得到VERACRYPTPASSWORDISKEYBOARDDRAOB
~流氓没有兔
·
2020-07-27 11:26
CTF
信息安全
DASCTF
7月赛部分write up
彩笔一个,后来看其他师傅的wp才知道还有这些做法。WEB1Ezfileincude打开题目是一张图片,直接看源码发现存在image.php?t=XXXXXX&f=XXXXXXXt是时间戳,f是图片路径的base64加密后面测试发现题目过滤了..///./,最后发现可以在f=image.php背后加/../达到目录穿越的目的附上脚本importbase64importtimeimportreques
seven昔年
·
2020-07-26 11:00
安恒月赛2020年
DASCTF
——四月春季赛---Web-Writeup
Ezunserialize比赛的时候去玩了,刚好兄弟们发了第一个web的源码,于是我自己复现了一下username=$a;$this->password=$b;}}classB{public$b='gqy';function__destruct(){$c='a'.$this->b;echo$c;}}classC{public$c;function__toString(){//flag.phpech
Penson.SopRomeo
·
2020-07-04 08:13
笔记
【
DASCTF
】2020年
DASCTF
4月春季战复现之web------Ezunserialize
Ezunserialize考点:反序列化POP链、字符逃逸看标题大概就知道关于序列化的题,打开链接给了我们源代码:username=$a;$this->password=$b;}}classB{public$b='gqy';function__destruct(){$c='a'.$this->b;echo$c;}}classC{public$c;function__toString(){//fla
am6iti0n
·
2020-06-29 12:14
ctf
安恒月赛-四月赛web1
DASCTF
_WEB1源码username=$a;$this->password=$b;}}classB{public$b='gqy';function__destruct(){$c='a'.
h3zh1
·
2020-06-29 11:30
ctf-web
安恒
DASCTF
四月战 WP
web1打开提就是源码审计考点:反序列化POP链、反序列化字符串逃逸show_source("index.php");functionwrite($data){returnstr_replace(chr(0).'*'.chr(0),'\0\0\0',$data);}functionread($data){returnstr_replace('\0\0\0',chr(0).'*'.chr(0),$d
笑花大王
·
2020-06-29 10:03
DASCTF
四月赛 web部分
Ezunserialize反序列化POP链、字符逃逸POP链构造起来不难,字符逃逸参考:https://xz.aliyun.com/t/6588https://blog.csdn.net/assasin0308/article/details/103711024打开送源码POP链构造:__toString()//把类当作字符串使用时触发,返回值需要为字符串B类的__destruct()可以打印出c
weixin_43610673
·
2020-06-29 09:04
安恒月赛
DASCTF
2020 六月赛 Reverse Writeup
T0pGear三个check第一个是直接比较:c92bb6a5第二个是解密文件:a6c30091第三个是解密数据:24566d882d4bc7ee拼起来就是flageasy_maze迷宫题,uhjk控制方向jkkjjhjjkjjkkkuukukkuuhhhuukkkkmd5加个密就是flagMagia输入假flag过前边的checkNep{mircle_and_maho_is_not_free}在
5egm3nt_F4u1t
·
2020-06-26 22:00
DASCTF
-Esunserialize(反序列化字符逃逸)
环境username=$a;$this->password=$b;}}classB{public$b='gqy';function__destruct(){$c='a'.$this->b;echo$c;}}classC{public$c;function__toString(){//flag.phpechofile_get_contents($this->c);return'nice';}}$a=
Vicl1fe
·
2020-06-25 22:50
web
BJD3rd(
DASCTF
) pwn部分题目整理 (oj, stack_chk_fail, __libc_csu_fini, mprotect, init, orw,汇编)
TaQiniOJ-0#include“/home/ctf/flag”@YMemoryMonsterI有canary,利用触发canary时的__stack_chk_fail和题目的任意地址任意写,改写__stack_chk_fail为backdoorexp:frompwnimport*fromLibcSearcherimport*local_file='./Memory_Monster_I'loc
Tower2358
·
2020-06-22 20:04
CTF
DASCTF
,网鼎杯部分题目复现
2020网鼎杯you_raise_me_up题目代码很简单fromCrypto.Util.numberimport*importrandomn=2**512m=random.randint(2,n-1)|1c=pow(m,bytes_to_long(flag),n)print'm='+str(m)print'c='+str(c)m=391190709124527428959489662565274
Lan_Magnolia
·
2020-06-21 00:14
DASCTF
EZserialize
源码username=$a;$this->password=$b;}}classB{public$b='gqy';function__destruct(){$c='a'.$this->b;echo$c;}}classC{public$c;function__toString(){//flag.phpechofile_get_contents($this->c);return'nice';}}$a=
vstar_o
·
2020-04-28 17:00
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他