ATT-CK红队评估实战内网靶场(一) 环境搭建下载地址:漏洞详情 (qiyuanxuetang.net) Web服务器:Windows7(配有phpstudy,需要自启)(网络配置:仅主机+NAT) 域内主机:Win2K3 Metasploitable(启动时,vm tools出现提示,不用管,全部否或关掉)(网络配置:仅主机) 域控:Windows 2008(网络配置:仅主机) 默认密码均为:hongrisec@2019,修改密码自 2024-06-07
ciscn2024 CryptoOvO e = 65537 + kk * p + rr * ((p+1) * (q+1)) + 1 e = 65537 + kk * p + (kk+2) * ((p+1) * (q+1)) + 1 e = 65537 + kk * p + (kk+2) *n+(kk+2) * p+(kk+2) * q + 1因为k为128位,p,q为512位,e近似(kk+2)*n,所以 k=e 2024-05-18
信创AWD wp pwncanary保护和NX保护 ida查看,存在格式化字符串漏洞和栈溢出 因此思路是泄露canary保护,然后ret2libc gdb本地调试 发现0x7ffff7e1b780被泄露了,因此计算出canary偏移为11,输入%11$p得到 ![image-20240513211218375](信创wp/image-20240513211218375.png 存在system和binsh 2024-05-13 AWD WriteUp #pwn
XYCTF2024WP 题目顺序按照解题顺序排列,只打了前面两周,后面没看了 CryptoSign1n & Sign1n_reverg1234567891011121314151617181920212223242526272829303132333435363738394041from Crypto.Util.number import *from tqdm import *import gmpy2flag=b 2024-04-29 CTF WriteUp #Crypto Misc pwn
moectf2023 wp是去年写的,记录了当时做出来的题,打算把去年题复现一遍,先把去年的wp修修发出来,其他的题慢慢再更新把 Classical cryptoezrot密文: 1>@64E7LC@Ecf0:D0;FDE020D:>!=60=6EE6C0DF3DE:EFE:@?04:!96C0tsAJdEA6d;F}%0N Flag: 1moectf{rot47_is_just_a_s 2024-04-29 CTF WriteUp #Crypto Misc
第四届长安杯取证复现 下载好附件,VeraCrypt密码:2022.4th.changancup! 使用VeraCrypt挂在VC容器 我选择是在Z盘,加载成功后多出一个Z盘,打开得到 1.检材1的SHA256值为?用X-ways计算sha265,直接拖入—>工具—>计算哈希,选择sha256即可,注意这里的sha256问的是原始硬盘的哈希值,而非.e01文件的哈希值 错误答案 正确答案 19E48 2024-04-08
Bugku AWD S2-23 PWN本次pwn题是bugku上的pwn题Easy_int,这里做个简单分析。 查看保护,只有NX保护 ida F5分析 这里有个简单整数溢出,输入2147483648,执行vuln函数, buf这里有个很明显的栈溢出,存在system函数,但是参数不是/bin/sh。Shirt + F12查找字符串,存在字符/bin/sh 所以思路很明确,利用这里的栈溢出修改system的参数,拿she 2024-03-27 AWD WriteUp #pwn