参考链接 https://ctftime.org/task/7455 题目描述 A babyrust to become a hardcore reverser 点我下载 解题过程 一道用rust写的逆向题,先拖到IDA PRO里,期间会报错,不用理会即可,可以看到里面有两个main函数,选比较长的那个main函数_ZN15beginer_reverse4main17h80fa15281f646bc1E,这个main函数看起来逻辑很复杂,但真正有用的部分只有这里 do { if ( v15 ==…
参考链接 https://ctftime.org/task/7454 题目 Welcome to Insomni'hack teaser 2019! Execute this Bash command to print the flag :) curl -Ns https://curlpipebash.teaser.insomnihack.ch/print-flag.sh | bash 解题过程 curl请求的是一个stream get,对方会不断发来数据在本地执行 root@vultr:~#…
参考链接 https://ctftime.org/task/7459 Linux内核访问用户空间文件:get_fs()/set_fs()的使用 漏洞的patch信息 https://maltekraus.de/blog/ctf/english/2019/01/20/insomnihack-teaser.html https://github.com/EmpireCTF/empirectf/blob/master/writeups/2019-01-19-Insomni-Hack-Teaser/RE…
参考链接 https://ctftime.org/task/7456 题目内容 Echo echo echo echo, good luck nc 35.246.181.187 1337 解题过程 主要思路是通过精巧的构造绕过过滤. 源代码如下: #!/usr/bin/env python3 from os import close from random import choice import re from signal import alarm from subprocess impor…
题目地址: https://github.com/eboda/insomnihack/tree/master/l33t_hoster 源码如下: <?php if (isset($_GET["source"])) die(highlight_file(__FILE__)); session_start(); if (!isset($_SESSION["home"])) { $_SESSION["home"] = bin2hex(random…
目录 题目汇总 Reverse 签到题 Web Web中等难度 Crypto 基础网站 各类工具 综合 Web Payloads 逆向 Pwn 取证 题目汇总 这里收集了我做过的CTF题目 Reverse 签到题 Google Capture The Flag 2018 (Quals) - Reverse - Beginner's Quest - Gatekeeper 用strings直接查找字符串就能做的题 Google Capture The Flag 2018 (Quals) - Begi…
Flume启动通常会报两种错,一种是log4j没有配置,第二种就是缺少各种jar包.SO: [root@laiym ~]# cp /usr/local/elasticsearch/lib/*/usr/local/flume/lib/ 假设有同样的jar包不用覆盖 下述为flume到elasticsearch的一个配置文件.字段使用方法详情大家看官方给出的定义. #文件名为flume-es.conf #定义sources,channel和sinks的名称 agent.sources = tail…
目录 URLconf配置 正则表达式详解 分组命名匹配 命名URL 与 URL反向解析 @ *** Django 1.1版本 URLConf官方文档 URL配置(URLconf)就像Django所支撑网站的目录,它的本质是URL与要为调用的视图函数之间的映射表. 我们就是以这种方式告诉Django,遇到哪个URL的时候,要对应执行哪个函数. *** URLconf配置 基本格式: from django.conf.urls import url urlpatterns = [ url(正则表达式…
0x01 arguement 下载链接:https://www.lanzous.com/i7atyhc 1.准备 获取到信息: 32位的文件 upx加密文件 在控制台打开文件 使用"upx -d reverse.exe"解密 2.IDA打开 直接在String中,找到引用"Input Your Flag:"的位置 int __usercall sub_415280@<eax>(int xmm0_4_0@<xmm0>, int a1, int…
8.The_Maya_Society Hack.lu-2017 在linux下将时间调整为2012-12-21,运行即可得到flag. 下面进行分析 1 signed __int64 __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 size_t v3; // rbx 4 size_t v4; // rax 5 unsigned __int64 size; // rax 6 unsigned __int64 size_1; // ra…