LoRexxar's Blog

聊聊hctf2016

hctf2016在11月底落幕了,零零散散已经过去了2个月了,时至今日,才算是有空收拾下一下去年的得失… 过年了总想写点儿什么,下面的东西就随便说说,祝大家新年大吉x. 聊点儿有的没得相信很多人都知道当年十一期间闹得沸沸扬扬的L-CTF和XDCTF的事,很多事情的发生让人措手不及,所以西电的大佬们选择了这样的方式来解决问题,而同样的事情其实当时正在发生在杭电HDUISA的身上…但就如当年在知乎上发的一样,为了能让杭电的CTF走的更远,我们选择了今天这条路。 早在16年的5、6月份时候,杭电成立了浙江第二个网络空间安全学院,但没想到的是,在整个信息安全专业被剥离到网安学院的同时,信息安全协...

hctf2016 简单部分WEB && misc writeup

因为队伍里没有专门的misc选手,所以其实这次比赛的的misc都是我们凑的,除了最开始的杂项签到,只有你所知道的隐写就仅此而已嘛不是我出的,这里稍微整理一下,整体misc都非常简单,唯一一个比较难的misc题目还因为我的出题失误导致基本上只有一个师傅做题方式接近我的正解,下面稍微研究一下简单的web部分和misc题目 level12099年的flag题目描述:only ios99 can get flag(Maybe you can easily get the flag in 2099最终分数:10pt完成人数:226 进去后发现这么一句话,相信有经验的人第一时间就能反应过来是要改u...

hctf2016 guestbook&secret area writeup

这次比赛专门出了两个xss题目,前段时间阅读了几篇和CSP有关的文章,有了一些特别的理解,所以就专门出了2题 第一题guestbook思路来自于http://paper.seebug.org/91/ 当然我自己也写了分析文章http://lorexxar.cn/2016/10/28/csp-then/ 源码https://github.com/LoRexxar/hctf2016_guestbook 出题思路主要来自于CSP对域的限制,但是没想到翻车了,忘记了location的问题,导致guestbook的做法简单了一倍多,在中途的时候突然发现了几个特殊的payload,发现题目思路和去年...

HCTF2016 ATField writeup

出题的时候,主要思路是来源于2016wooyun峰会中猪猪侠的ppt,里面提到了很多关于ssrf的利用方式,而且国内其实对ssrf的研究并不多,所以一直有想法出一个这样的题,但是由于时间仓促再加上对flask的不熟悉,导致在出题的时候浪费了很多时间,而且还没能出得特别好。 题目源码 由于出题的时候僵化,误解了所谓系统处理输出输入流的问题,所以一直以为ubuntu内核的centos不能正确处理,所以这里一直以为只能通过python来弹shell,由于python的shell应该默认为root…所以我在守题目的时候,每当看到正确的payload就先私聊希望不要搞事情,也做好了随时重启dock...

hctf2016 giligili writeup

题目是我很早以前做的sctf q1中的web500,我做的时候踩了坑,所以花了很久,感觉题目很有意思,所以就修改了题目又放上来了。 正解wphttps://github.com/sternze/CTF_writeups/blob/master/sCTF/2016_Q1/obfuscat/readme.md 最终分数:124完成队伍:64 解题人数意外的多,感觉还是有很多py的人,迷… 分析代码1h = new MersenneTwister(parseInt(btoa(answer[_[$[6]]](0, 4)), 32)); 首先我们根据第一句得到h,h为一个伪随机的数组,根据前四位...