第十八届全国大学生软件系统安全赛-现场赛wp
5G消息 CTF-NetA分析流量包,其解析tls流量需要tls.keylog文件 tcp流中存在明文 多条流量中包含了keylog的内容 几段内容拼接后内容为: 1234567# sslkeylogSERVER_HANDSHAKE_TRAFFIC_SECRET 9745a631db0b9b715f18a55220e17c88fdf3389c0ee899cfcc45faa8696462c1 994da7436ac3193aff9c2ebaa3c072ea2c5b704683928e9f6e24d183e7e530386c1dcd186b9286f98249b4dc90d8b795EXPORTER_SECRET 9745a631db0b9b715f18a55220e17c88fdf3389c0ee899cfcc45faa8696462c1 31882156a3212a425590ce171cb78068ee63e7358b587fed472d45d67ea567d98a079c84867a18665732cf0bfe18f0b0SERVER_TRAFFIC_SECRET_0...
SwampCTF2025-wp
SwampCTF2025 by Pwn13ssWebSerialies Jackson的配置 (JacksonConfig.java) 1234567891011121314@Configurationpublic class JacksonConfig { @Bean public ObjectMapper objectMapper() { ObjectMapper objectMapper = new ObjectMapper(); PolymorphicTypeValidator ptv = BasicPolymorphicTypeValidator.builder() .allowIfSubType("com.serialies.serialies.Person") .allowIfSubType("com.serialies.serialies.Address") ...
第一届“启航杯”网络安全挑战赛-Writeup
reverse部分三道题都比较简单,当做刷熟练度了,大部分时间去做misc和取证了,取证还没来得及复现,先发一部分,还是太懒了,要复现的越欠越多。。。 Reversechecker主函数逻辑很简单,就是先输入然后调用check 验证函数,调用了加密函数,然后用加密结果去和密文比较,密文已经给了,直接dump就行 encrypted_flag 加密函数``encrypt_flag,逐位亦或0x23` 解密脚本 1234567891011121314data = [ 0x72, 0x6B, 0x60, 0x77, 0x65, 0x58, 0x46, 0x46, 0x15, 0x40, 0x14, 0x41, 0x1A, 0x40, 0x0E, 0x46, 0x14, 0x45, 0x16, 0x0E, 0x17, 0x45, 0x42, 0x41, 0x0E, 0x1A, 0x41, 0x47, 0x45, 0x0E, 0x46, 0x42, 0x13, 0x14, 0x46, 0x13, 0x10, 0x17,...
第八届西湖论剑网络安全技能大赛
第一次参加西湖论剑,实力太弱,只能被各路大佬碾压,在这里对比赛中写的两道题来做个记录… ReverseBitdance题目没给附件 nc/9999->139.155.126.78:28936 脚本爆破下输入长度,得到长度为96位 123456789101112131415161718192021222324252627import subprocessimport timedef run_nc_and_check_response(): length = 1 while True: input_str = 'a' * length print(f"Trying with input: {input_str}") process = subprocess.Popen(['nc', '139.155.126.78', '28936'], ...
第18届全国大学生软件创新大赛-软件系统安全攻防赛
钓鱼邮件 给了一个.eml文件,outlook打开,有一个生日快乐.zip,解压需要密码,根据发件日期,24岁等信息,可以猜测出解压密码即为生日20001111 解压后得到生日快乐.exe,双击运行,wirshark抓包,找到ip和port md5结果 donntyousee 查看函数sub_405559() 存在花指令 将retnop掉 动调跑一下,这里一定要在函数sub_405559()里面下断,不然单步会直接跳过该函数,直接跟丢了 多次尝试发现这个call是进行输入的地方,这里直接进行输入然后步过 这两个call步入 第一个call,发现是rc4初始化 第二个call是魔改的RC4,最后加了个亦或 跟一下加密后的结果,找到存储密文的地址unk_5C6CC0 然后去看密文在哪里进行check,这里交叉引用 定位到函数sub_4054FB,这个call步入 发现密文 秘钥key 这里做了反调试,导致key动态和静态的值不一样 将密文和keydump出来,用工具解密即可