0x00 Begin 关于 ISCC 2019 北理工总决赛,这一次比赛体验感总体差不多,最后我们战队荣获全国一等奖第一名,在这里非常感谢我的团队以及我的队友. 0x01 Reverse 下载题目:elf 先用 DIE_090_win 查看信息,64位elf文件,然后拖入 ida 分析. 看到fgets函数,并且没有对输入进行限制,存在数组越界漏洞. 而且数组是连续的 所以根据流程写出相应的脚本 #include <stdio.h> int main(int argc, char *argv[…
笔者<Qftm>原文发布<BitHack>:https://bithack.io/forum/469/answer/333 0x00 Begin 关于 ISCC 2019 北理工总决赛,这一次比赛体验感总体差不多,最后我们战队荣获第一名,在这里非常感谢我的团队以及我的队友. 0x01 Reverse 下载题目:elf 先用 DIE_090_win 查看信息,64位elf文件,然后拖入 ida 分析. 看到fgets函数,并且没有对输入进行限制,存在数组越界漏洞. 而且数组是连续的…
2017年全国大学生信息安全竞赛 Reverse 填数游戏 起因是吾爱破解大手发的解题思路,觉得题挺有意思的,就找来学习学习 这是i春秋的下载链接 http://static2.ichunqiu.com/icq/resources/fileupload/CTF/echunqiu/qgdxs/numgame_8808BCE6D17A3EF92461A50079264767.zip 以防万一呢,我在网盘也放了一份名字叫numgame_8808BCE6D17A3EF92461A50079264767.…
2019年3月16日对于合肥.NET来说是一个特别的日子,因为这是合肥.NET技术社区首次非正式线下聚会!这次聚会受场地限制(毕竟是聚餐的形式),即使换成了小椅子后,最多也只能容纳24个人,所以还有一些小伙伴不能到现场参加,这里对他们说声抱歉,让我们期待下次的聚会吧,下次我们将主要以主题演讲为主,这样不会再受场地的限制来限制参加的人数了.然后让我们先上一张合影感受下现场的氛围吧! 接下来我将对整个过程进行回顾. 作者:依乐祝 原文地址:https://www.cnblogs.com/yilezh…
第二十一届中国零售业博览会(CHINA SHOP) 在山东青岛世界博览城盛大开幕 作为CHINA SHOP的老朋友 奇点云自然不会缺席 China Shop逛展直击灵魂“双拷问”: No.1 今年CHINA SHOP有啥亮点? 在迎来中国零售新阶段的布局元年,CHINA SHOP再一次刷新了多项历史记录.以“创意交互·焕新面貌,零售变革的营销魔法”为主题,展览面积超过13万平米,八大主题展览区域,近千家零售上下游全产业链企业,扣准行业发展脉搏. No.2 奇点云有何新招式? 本届CHINA SH…
JustSoso 0x01 审查元素发现了提示,伪协议拿源码 /index.php?file=php://filter/read=convert.base64-encode/resource=index.php <?php error_reporting(0); $file = $_GET["file"]; $payload = $_GET["payload"]; if (!isset($file)) { echo 'Missing parameter' .…
ret to libc技巧:https://blog.csdn.net/zh_explorer/article/details/80306965 如何leak出libc地址:基地址+函数在libc中的偏移地址=函数真实地址 1.已知libc,函数地址-函数在libc中的地址=基地址 2.不知道libc,就要leak出libc中的两个函数…
web1-JustSoso php伪协议获取源码 ?file=php://filter/read=convert.base64-encode/resource=index.php index.php <html> <?php error_reporting(0); $file = $_GET["file"]; $payload = $_GET["payload"]; if(!isset($file)){ echo 'Missing paramete…
本文章来自https://www.cnblogs.com/iAmSoScArEd/p/10780242.html  未经允许不得转载! 1.MISC-签到 下载附件后,看到readme.txt打开后提示会有摄像头,一开始丢winhex,ida里啥也没发现,于是就选择直接打开qiandao.exe,当自己出现在镜头里时,会有个绿框,等了很久什么也没发现,于是回到题目是发现三人行必有flag,搜索了一下这个软件的xml文件的文件名,发现是人脸识别,结合想到,于是找了个三人照片,发现flag. 2.C…
你好,i春秋: 关注i春秋公众微信号,然后发送CTF,机器人会问星期几,按实回答,然后发送你好,机器人会回复你好,然后随便发几句,机器人会问是否愿意陪他聊天,回复不愿意,机器人就会发flag kill: 下载附件,用notepad++打开 搜索一下flag 得到flag 永不消逝的电波: 下载音频 ┌─[root@sch01ar]─[~] └──╼ #wget https://static2.ichunqiu.com/icq/resources/ctf/download/60361A5FC930…
简单小结 菜鸟第一次打国赛,这次题目质量很高,学到了许多姿势. Web Justsoso 打开题目,源代码出存在提示: 使用LFI读取index.php与hint.php http://d4dc224926cd47bca560b0ec2f84bad155efe5b747574b89.changame.ichunqiu.com/?file=php://filter/read=convert.base64-encode/resource=index.php http://d4dc224926cd47…
本文首发于“合天智汇”公众号 作者:Fortheone WEB Babyunserialize 扫目录发现了 www.zip 下载下来发现似曾相识 之前wmctf2020的webweb出了f3的反序列化题 直接用exp打 System被ban了 打phpinfo看看 <?php namespace DB{ abstract class Cursor implements \IteratorAggregate {} } namespace DB\SQL{ class Mapper extends…
审计代码 传入参数a,进入parserIfLabel函数 发现参数a的模板,a的格式要匹配pattern,如{if:payload}{end if} 可知ifstr是a中匹配的第一组的值,即payload中的值 并且经过danger_key函数过滤 继续往下看 Ifstr经过很多过滤替换,最终里面不包含大括号就会进入一个eval语句 漏洞正是出现在这里 往回看danger_key过滤函数 好家伙,不仅将一大堆关键字符替换成*,还进行了二次检查 但是可以用var_dump()函数绕过 构造a={i…
一.原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应用SET工具建立冒名网站 (1分) ettercap DNS spoof (1分) 结合应用两种技术,用DNS spoof引导特定访问到冒名网站(1.5分) 3.基础问题回答 •问:通常在什么场景下容易受到DNS spoof攻击? ◦答:同一局域网下,以及各种公共网络. •问:在日常生活工作中如何防范以上两攻击方法? ◦答:DNS欺骗攻击是很难防御的,因为这…
VR全景:互联网与实体店的完美结合  VR元年已过,VR项目.VR创业潮转为理性,VR行业分为两个方向:硬件和内容.硬件又分为VR头显和辅助设备,内容又分为VR全景和VR虚拟内容,如游戏.娱乐.根据行业划分为VR+购物,VR+教育,VR+酒店,VR+房产,VR+旅游,VR+餐饮,VR+家居,VR+医院等等. VR+购物:此前淘宝已经推出了Buy+虚拟现实购物产品,据最新消息,淘宝VR购物Buy+将于9月份上线测试.而现在亚马逊也要发力VR购物了.     VR+教育:解决方案可广泛应用于科学研究…
全国大学生物联网设计竞赛(TI杯)是由教育部高等学校计算机类教学指导委员会主办.上海交通大学电子信息与电气工程学院承办.德州仪器半导体技术公司(TI)协办的赛事,自2014年设立以来,一直是物联网领域最具权威性的大学生学科竞赛平台.赛事不收取任何费用,免费为参赛学校师生提供开发板,并举办全国范围内的巡回技术演讲和指导.竞赛坚持“为专业建设服务.高校与企业共同参与”的方针,以高校大学生为主体,通过高校和企业专家的共同指导,促进物联网工程专业教学实践体系的完善与发展,提升分析和解决问题的能力,为高质…
题目:http://acm.hdu.edu.cn/showproblem.php?pid=6705 path Time Limit: 2000/2000 MS (Java/Others)    Memory Limit: 65536/65536 K (Java/Others)Total Submission(s): 1250    Accepted Submission(s): 257 Problem Description You have a directed weighted graph…
题目:http://acm.hdu.edu.cn/showproblem.php?pid=6709 Fishing Master Time Limit: 2000/1000 MS (Java/Others)    Memory Limit: 65536/65536 K (Java/Others)Total Submission(s): 631    Accepted Submission(s): 170 Problem Description Heard that eom is a fishin…
$$2019中国大学生程序设计竞赛(CCPC)\ -\ 网络选拔赛$$ \(A.\hat{} \& \hat{}\) 签到,只把AB都有的位给异或掉 //#pragma comment(linker, "/STACK:1024000000,1024000000") #include<bits/stdc++.h> using namespace std; function<void(void)> ____ = [](){ios_base::sync_wit…
根据<关于2019年度专业技术人员资格考试计划及有关问题的通知>(人社厅发[2018]142号)要求,2019年度计算机技术与软件专业技术资格(水平)考试(以下简称计算机软件资格考试)安排如下. 如有变化,另文通知. 考试时间安排(以准考证为准): 2019年上半年计算机专业技术资格考试工作安排 考试日期: 2019年5月25日(信息处理技术员C卷为5月26日) 级别 资格名称       考试时间 考试科目 高级 信息系统项目管理师 上午9:00—11:30 综合知识 下午1:30—3:00…
2017-2018-2 20155303『网络对抗技术』 Exp6:信息收集与漏洞扫描 --------CONTENTS-------- 一.原理与实践说明 1.实践内容 2.基础问题 二.实践过程记录 1.信息收集 1.1通过DNS和IP挖掘目标网站的信息 1.2通过搜索引擎进行信息搜集 1.3活跃主机扫描 1.4nmap的使用 1.5网络服务扫描 2.漏洞扫描 三.实践总结及体会 附:参考资料 一.原理与实践说明 1.实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的…
2017-2018-2 20155228 <网络对抗技术> 实验一:PC平台逆向破解 实验内容 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段.我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode. 三个实践内容如下: 手…
<网络对抗技术>Exp2 PC平台逆向破解之"MAL_简单后门" Week4 一.实验内容 本次实验对象为名为pwn1的pwn1的linux可执行文件.程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段.我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode. 实验分…
2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,此时后门植入系统就太轻松了. (2)例举你知道的后门如何启动起来(win及linux)的方式? win:任务计划启动 linux:通过cron启动 (3)Meterpreter有哪些给你映像深刻的功能? 无论是截屏,拍照,还是录音,都会泄露隐私,特别是击键记录,盗取账号密钥十分容易. (4)如…
2018-2019-2 20165315 <网络对抗技术>Exp3 免杀原理与实践 一.实验内容 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧 通过组合应用各种技术实现恶意代码免杀 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 二.实验步骤 任务一 正确使用免杀工具或技巧 1.使用msf编码器msfvenom生成后门程序 使用msfvenom -p windows/m…
2017-2018-2 『网络对抗技术』Exp2:后门原理与实践 --------CONTENTS-------- 1. 后门原理与实践实验说明 2. 常用后门工具 NC或netcat Win获得Linux Shell Linux获得Win Shell 3. Meterpreter 4. 实验中遇到的问题及思考 Metasploit如何生成各种类型的后门? 5. 实验总结及体会 附:参考资料 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,c…
2017-2018-2 『网络对抗技术』Final:Web渗透获取WebShell权限 --------CONTENTS-------- 一.Webshell原理 1.什么是WebShell 2.WebShell的特点 二.渗透工具简介 1.中国菜刀 2.御剑后台扫描工具 三.web应用程序配置 四.练习:利用DVWA文件上传漏洞获取WebShell权限 五.中国菜刀原理剖析 1.目录显示 2.文件上传 3.虚拟终端 六.浅析如何绕过WAF 写在最后:WebShell实践总结及本学期学习感想 附…
上一篇文章分别从网络协议,Robots文件,JS渲染,行为分析等多方面讲了些“反爬虫”,“反-反爬虫”技术. 点击查看:<常见爬虫/BOT 对抗技术简介(一)> 本文将主要介绍各种IP地址的获取及接入方式 2.2 VPN VPN是一个大家耳熟能详的技术.VPN最常用于连接办公网,以及规避流量审计.在WIKI中, VPN的定义如下: 虚拟私人网络(英语:Virtual Private Network,缩写为VPN)是一种常用于连接中.大型企业或团体与团体间的私人网络的通讯方法.它利用隧道协议(T…
20155204 王昊<网络对抗技术>EXP2 后门原理与实践 一.实验内容 准备工作(试用ncat.socat) 1. 使用netcat获取主机操作Shell,cron启动. 明确目标:要利用crontab命令从Windows获得linux的shell. 在Windows下监听自定端口. 用man命令查询crontab命令用法 使用crontab -e指令编辑定时任务.(前面的数字是你想要让他在每个小时的某分钟运行) 等到自己设定的分钟数后,得到了linux的shell. 2. 使用soca…
20145314郑凯杰<网络对抗技术>实验8 WEB基础实践 一.实验准备 1.0 实验目标和内容 Web前端HTML.能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. Web前端javascipt.理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表 Web后端:编写PHP网页,连接数据库,进行用户认证…