专栏名称: ChaMd5安全团队
一群不正经的老司机组成的史上最牛逼的安全团队。小二,来杯优乐美。
今天看啥  ›  专栏  ›  ChaMd5安全团队

第四届“长城杯”网络安全大赛暨京津冀网络安全技能竞赛(初赛)by Mini-Venom

ChaMd5安全团队  · 公众号  ·  · 2024-09-10 08:31

主要观点总结

这是一系列关于CTF(Capture The Flag)挑战的文章,涉及多种类型的题目和解决方案。包括MISC砖块游戏、WEB SQL、PWN FlowerShop、Kylin_Heap等,每篇文章都给出了具体的题目描述、解题思路和关键代码。

关键观点总结

关键观点1: MISC砖块游戏

涉及签到题目、流量解密、IP地址提取、RC4加密解密等步骤。

关键观点2: WEB SQL

描述了一个登录、上传、执行命令的过程,并给出了具体的Python脚本。

关键观点3: PWN FlowerShop

使用了pwn库进行二进制漏洞分析,并给出了详细的解题步骤和代码。

关键观点4: Kylin_Heap

讨论了堆内存中的UAF(Use-After-Free)漏洞,并介绍了如何利用这个漏洞进行地址泄露和任意地址写。

关键观点5: 招新小广告

发布了一个关于CTF社区的招新广告,欢迎对IOT、工控、样本分析感兴趣的人加入。


文章预览

MISC Brick Game · 签到题目 漏洞探踪, 流量解密 ·· · 提取IP cat oa.access.log|awk  '{print $1}' |uniq -c|sort -nr IP:192 .168 .30 .234 是阶段2密码 然后看POST请求,是通达OA的洞, 后面有一个 /raw ,还有一个 /key ,有提示 是RC4加密,直接解密就好了 最安全的加密方式 有 $pass= '25ming@ ' ,后面有压缩包,压缩了 flag .txt 提取出来用上面的pass解密,然后拿到一个md5的表,爆破字符即可: from hashlib import md5 c =  '' '8fa14cdd754f91cc6554c9e71929cce7 2db95e8e1a9267b7a1188556b2013b33 0cc175b9c0f1b6a831c399e269772661 b2f5ff47436671b6e533d8dc3614845d f95b70fdc3088560732a5ac135644506 b9ece18c950afbfa6b0fdbfa4ff731d3 2510c39011c5be704182423e3a695e91 e1671797c52e15f763380b45e841ec32 b14a7b8059d9c055954c92674ce60032 6f8f57715090da2632453988d9a1501b cfcd208495d565ef66e7dff9f98764da 03c7c0ace395d80182db07ae2c30f034 e358efa489f58062f10dd7316b65649e b14a7b8059d9c055954c92674ce60032 c81e728d9d ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览