3月7日,滴滴出行将在明日启动第二届信息安全闯关赛(DiDi Capture The Flag,简称DDCTF),滴滴出行信息安全副总裁卜峥表示,首届比赛吸引了众多优秀的信息安全人才,他们中有一部分去年加入滴滴,已经参与到解决出行领域的安全挑战,通过这样的比赛,我们希望培养更多的国际化创新型网络安全人才,来守护亿万用户的安全。 第二届...
4月27日,由滴滴出行安全产品与技术部举办的第二届DDCTF攻防赛正式落幕,来自九所高校的十名选手荣登DDCTF英雄榜,其中江苏科技大学的“奈沙夜影”以通过14关的成绩获得第一名。第二届DDCTF英雄榜前十名 第二届DDCTF前十名得分轨迹 本届比赛参赛选手数量远超首届,截止4月27日落幕共吸引超过200所高校的4774名...
随后,滴滴在 5 月 17 日启动了首届滴滴信息安全闯关赛 (DDCTF),5月30日已结束。先挖网络安全大佬,再通过大赛寻找优秀的网络安全人才进行储备,滴滴走了一条“肉眼可见”重视安全的道路。但是,别人怎么分析都是“边角料”,我们看滴滴自己怎么说。6月8日晚上8点,雷锋网宅客频道(微信ID : letshome)邀请滴...
DDCTF2019两个逆向writeup 01 Confused 首先参考链接 https://www.52pojie.cn/forum.php?mod=viewthread&tid=860237&page=1 首先分析到这个sub_1000011D0是关键函数是没有什么问题的,直接shift+f12定位DDCTF的字符串就到了这一部分逻辑 if ( (unsigned int)sub_1000011D0(*((__int64 *)&v14 + 1)) == 1...
最近正在学习代码审计,正巧碰上了DDCTF比赛,其中的WEB赛题正好帮助我锻炼了审计能力,想将学习和分析的过程分享一下。 首先打开题目 说我没权限,抓下包看看认证过程。 第一个请求包只返回一个前端代码,放过,出现了第二个请求包。 这是POST请求一个认证页面 /app/Auth.php ...
程序大致就是将输入字符串在函数sub_401000中进行简单变换后与"DDCTF{reverseME}"比较 2.载入OD 直接在变换函数前断点 然后动态调试 伪代码中的变换就是401020~40103E的内容 核心代码无非就三条 …… movsx eax,byteptr ds:[ebx+eax]//ds:[ebx+eax]寻址获得的数据即为将要处理的数据,并将其字扩展存入eax中...
3月8日,滴滴出行第二届DDCTF高校闯关赛正式开启报名。DDCTF是滴滴针对国内高校学生举办的网络安全技术竞技赛,在全球网络安全领域是一种流行的竞赛形式。
该函数首先会将输入内容与字符串”ddctf-android-lorenz-“比较,如果输入长度不足则直接失败,否则将进行截断操作(如输入ddctf-android-lorenz-XXX将截断为XXX)。 之后会对“XXX”进行逐字符验证,字符必须属于字符串”ABCDEFGHIJKLMNOPQRSTUVWXYZ123456″。接下来就是洛伦兹加密了,在GitHub找到该算法实现,发现该算法加解...
分析这段代码:将输入的字符串放入一个子函数sub_401000处理,如果处理后变成DDCTF{reverseME}即flag 双击进入该子函数,并分析子函数代码 /*这里卡住了,没想到其实地址就是个16进制数可以加加减减*/ a1是输入字符串的地址,v1未赋值即0x0000,所以v4 = a1. ...
最近一直在研究IoT设备的安全,而在IoT设备上程序很多都是MIPS架构的。所以对MIPS指令有一定研究,而在DDCTF 2018中刚好有一道逆向题目是MIPS程序,于是尝试做了一下。 0x01 环境搭建 由于我们通常的操作系统指令集都是x86的,所以无法跑MIPS程序。这时候就需要装QEMU来模拟,QEMU通过源码编译较为复杂,我们又没有特殊的...