XCTF-2024-Final-httpd2详解,劫持link_map以实现任意函数执行 httpd2 是 2024 年 XCTF 决赛中的一道题目。 题目附件:httpd2.zip 下载链接:http://122.5.204.189:9000/httpd2.zip 漏洞 题目代码量很少,总共审计出两个漏洞。 第一个漏洞出现在 libctfc.so 中的 genCookie 函数内
XCTF-Final Flappy-Bird-Cheat题目复现 目录 一、引言 二、解题 三、总结 四、Frida Hook作弊模块的so 五、参考一、引言这是一道有关Magisk模块的题目,虽然一直在用Magisk,但是对其模块作弊机制还不是很了解,之前比赛的时候没做出来(之前没恢复OpenSSL的符号,看起来很难看放弃了),有时间翻出来再看看。难点在于这道...
战队荣誉2021 L3HCTF 冠军2022 KCTF 秋季赛(攻击方)亚军第七届 XCTF Final 二等奖第七届强网杯三等奖2023 XCTF 分站赛 TPCTF 亚军2023 KCTF秋季赛(攻击方)季军11Arr3stY0u战队战队介绍山海关安全团队是一支专注网络安全的实战型团队,队员均来自国内外各大高校与企事业单位,总人数已达30余人,在役活跃队员...
命题战队 r3kapig战队成立于2018年,自成立开始连续五年进入DEFCON final,并且在2023CTFtime年度总榜排行第五名,中国地区排行第一名. 相关奖项 XCTF 2018 FINALS -HITB BEIJING, 1st place DEF CON CTF Qualifier 2021 5th place justCTF 2023 1st place Grey Cat The Flag 2023 Final 1st place 守护数字世界的荣...
sign_in当时比赛的时候是有一个登录界面,我这里复现用的队里yulate师傅搭的在线环境,比赛的时候没放hint之前一直是零解,后面放了hint之后才有队逐渐做出来。hint说Username and password store in React Redux …
2023XCTF FINAL web题复现 当时是和SU一起去打的,完整的wp可以查看2023 XCTFfinals SU Writeup,我这里只是参考wp复现一下两道web题。 sign_in 当时比赛的时候是有一个登录界面,我这里复现用的队里yulate师傅搭的在线环境,比赛的时候没放hint之前一直是零解,后面放了hint之后才有队逐渐做出来。hint说Username ...
战队荣誉 第七届XCTF final二等奖 第二届研究生国赛一等奖 第七届强网杯一等奖 23 pkucc战队 战队介绍 pkucc战队成立于2019年11月,是北京大学在校学生为主力的战队,队员来自全校多个学院和不同专业。战队由北京大学计算中心网络安全室组织和指导,得到了信息学院和王选所等多家单位的支持以及蚂蚁集团的帮助。团队目标...
2016-XCTF Final-Richman 抽时间将XCTF Final中Richman这个题总结了下。题目及ida idb所在的链接在:https://files.cnblogs.com/files/wangaohui/richman-blog.zip 在比赛中,我们很快地就Fuzz到了漏洞所在的位置,但是可能是由于现场的环境和平常线上赛的环境不太一样,并没有很快的写出漏洞利用程序。将Crash时的输入...
XCTF Final 2021中Pwn题解的house of big技术是如何实现的? 在XCTF Final 2021的Pwn题解里hard stack利用了什么原理? XCTF Final 2021的Pwn题中lua相关的漏洞是怎样被利用的? house of big hardstack lua house of big 打出了个非预期,找到了一条奇怪的IO_FILE函数利用链——io_wfile_sync,该利用链需要配...
之前dubbo爆过一些provider的rce洞,比如@Ruilin的CVE-2020-1948,还有一些其他写法导致的不同协议反序列化。分析这些漏洞我们可以看出,dubbo的consumer和provider通信的过程中,对rpc时传递的dubbo协议数据解析后直接进行了反序列化操作。 既然可以通过反序列化攻击provider,那能不能用类似的方法去攻击consumer呢?我们可以通过...