主要观点总结
这是一系列关于CTF(Capture The Flag)挑战的文章,涉及多种类型的题目和解决方案。包括MISC砖块游戏、WEB SQL、PWN FlowerShop、Kylin_Heap等,每篇文章都给出了具体的题目描述、解题思路和关键代码。
关键观点总结
关键观点1: MISC砖块游戏
涉及签到题目、流量解密、IP地址提取、RC4加密解密等步骤。
关键观点2: WEB SQL
描述了一个登录、上传、执行命令的过程,并给出了具体的Python脚本。
关键观点3: PWN FlowerShop
使用了pwn库进行二进制漏洞分析,并给出了详细的解题步骤和代码。
关键观点4: Kylin_Heap
讨论了堆内存中的UAF(Use-After-Free)漏洞,并介绍了如何利用这个漏洞进行地址泄露和任意地址写。
关键观点5: 招新小广告
发布了一个关于CTF社区的招新广告,欢迎对IOT、工控、样本分析感兴趣的人加入。
文章预览
MISC Brick Game · 签到题目 漏洞探踪, 流量解密 ·· · 提取IP cat oa.access.log|awk '{print $1}' |uniq -c|sort -nr IP:192 .168 .30 .234 是阶段2密码 然后看POST请求,是通达OA的洞, 后面有一个 /raw ,还有一个 /key ,有提示 是RC4加密,直接解密就好了 最安全的加密方式 有 $pass= '25ming@ ' ,后面有压缩包,压缩了 flag .txt 提取出来用上面的pass解密,然后拿到一个md5的表,爆破字符即可: from hashlib import md5 c = '' '8fa14cdd754f91cc6554c9e71929cce7 2db95e8e1a9267b7a1188556b2013b33 0cc175b9c0f1b6a831c399e269772661 b2f5ff47436671b6e533d8dc3614845d f95b70fdc3088560732a5ac135644506 b9ece18c950afbfa6b0fdbfa4ff731d3 2510c39011c5be704182423e3a695e91 e1671797c52e15f763380b45e841ec32 b14a7b8059d9c055954c92674ce60032 6f8f57715090da2632453988d9a1501b cfcd208495d565ef66e7dff9f98764da 03c7c0ace395d80182db07ae2c30f034 e358efa489f58062f10dd7316b65649e b14a7b8059d9c055954c92674ce60032 c81e728d9d
………………………………