shellcode mrctf 2020

Shellcode分离加载实现免杀的两种方式(VT免杀率:1/68)

# 简介 本文详细介绍了如何通过文件加载和远程URL加载方式实现Shellcode分离加载,以规避安全软件的检测。文章首先描述了通过Metasploit Framework生成的shellcode文件加载的过程,并提供了相关的C++代码。 为了避免被杀毒软件检测,利用动态API调用和lazy_imp ......
Shellcode 方式 68

2020-2021 ACM-ICPC, Asia Nanjing Regional Contest

C 发现是把按照x排序后的中间一段点用x轴覆盖,两边的点用y轴覆盖。但算答案有点麻烦,分别是$min(2mx-mn,mx-2mn)$,沿着x,y轴分别翻转后就只要考虑$mx-2mn$了,然后没跨过坐标轴的特判一下;跨过的就考虑:左端点(<0)右移,维护右端点(>0)对应的值,观察 这些值的变化过程, ......
ACM-ICPC Regional Contest Nanjing 2020

2020-07-30-python多线程multithreading

1. threading模块 Python3 线程中常用的两个模块为:_thread,threading(推荐使用).thread模块已被废弃,为了兼容性,Python3将thread重命名为_thread,即通过标准库_thread和threading提供对线程的支持。 _thread提供了低级别 ......
线程 multithreading python 2020 07

2020-07-30-python-multithreading&multiprocessing

layout: post title: "Python多线程 & 多进程" author: "heleiqiu" header-style: text tags: [Python, 多线程, threading, 多进程, multiprocessing, GIL] excerpt: 对于操作系统来 ......

[WUSTCTF 2020]level2

#查壳: ##有壳,32位,先脱再进IDA: ####上来就给答案:得到NSSCTF{Just_upx_-d} ......
WUSTCTF level2 level 2020

解决idea2020版本无法使用actiBPM插件问题

下载 由于在idea自带的插件商店中搜索不到此插件,所以我们需要去官网下载: 地址:JetBrains Marketplace 原因是2020版之后不兼容此插件了 点击下载: 然后使用压缩软件打开此jar包,编辑 META-INF/pluign.xml 文件: 找到我用红色框圈出来的地方记下自己id ......
插件 actiBPM 版本 问题 idea

用Radare2模拟shellcode运行

本文将探讨如何在x86_64的Ubuntu系统上模拟32位ARM shellcode。由于大多数笔记本电脑和工作站还没有运行ARM,我们这里需要一种其他方法在系统上执行非原生的指令。 ......
shellcode Radare2 Radare

WEB|[BJDCTF2020]EasySearch

扫描发现为index.php.swp源码泄漏 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $ ......
EasySearch BJDCTF 2020 WEB

WEB|[b01lers2020]Welcome to Earth

网页提示AMBUSH!(伏击)You've gotta escape!(你得逃脱),只有按任意键就会跳转页面 抓包发送请求看到/chase/目录 访问/chase/,页面提示 You managed to chase one of the enemy fighters, but there's a ......
Welcome Earth 2020 lers WEB

WEB|[GYCTF2020]Ezsqli

页面只有一个输入框,并且题目提示为SQL注入 输入1 输入2 输入3 输入1、2和3输出的内容不同,所以判断为布尔注入 判断数据库长度为21,确认为布尔注入 依次匹配字符,匹配成功返回输入1的页面,否则显示输入2的页面 payload: id=if(length(database())=21,1,2 ......
Ezsqli GYCTF 2020 WEB

WEB|[GYCTF2020]FlaskApp

题目提示为FlaskApp,给出了三个页面,加密解密和提示,加密是对输入内容进行base64加密,解密就是对base64加密内容进行解密,提示页面没有什么实质内容,因为是flask框架所以觉得会是ssti {{2+2}} 将加密后内容进行解密,发现确实存在ssti flask ssti知识 常用pa ......
FlaskApp GYCTF 2020 WEB

WEB|[HFCTF2020]EasyLogin

注册用户登录,点击GET FLAG提示权限不够,应该是要提升权限到admin 抓一个登录的包 有一个authorization参数,使用base64解码,看起来应该是jwt 所以只需要使用解密加密的key,然后再伪造admin用户登录就可以获得flag,但是使用c-jwt-cracker解密key失 ......
EasyLogin HFCTF 2020 WEB

WEB|[MRCTF2020]套娃

查看网页源码发现代码 $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!'); } if ......
MRCTF 2020 WEB

WEB|[NPUCTF2020]ReadlezPHP

打开网页发现什么都没有,burpsuite抓包查看源码 发现链接 ./time.php?source,访问链接发现源码 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __constr ......
ReadlezPHP NPUCTF 2020 WEB

WEB|[WUSTCTF2020]CV Maker

注册帐号登录 存在文件上传的地方,上传一句话木马文件 提示exif_imagetype not image!,exif_imagetype是php里通过文件头判断是不是图片,可以通过图片马绕过 exif_imagetype() 读取一个图像的第一个字节并检查其签名。 制作图片马 # win copy ......
WUSTCTF Maker 2020 WEB CV

WEB|[WUSTCTF2020]颜值成绩查询

页面提示输入以查询分数,输入1,链接发现?stunum=1猜测应该是注入 http://0c6ebf06-dd69-4596-8c4b-a13e10a76d3e.node4.buuoj.cn:81/?stunum=1 输入2 输入3 输入4 最多输入到4,可以看到输出显示的内容不一样,可以利用这一点 ......
成绩查询 成绩 WUSTCTF 2020 WEB

WEB|[Zer0pts2020]Can you guess it?

源码 <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what ......
guess 0pts 2020 Zer0 WEB

Crypto|[NPUCTF2020]EzRSA

attachment.py from gmpy2 import lcm , powmod , invert , gcd , mpz from Crypto.Util.number import getPrime from sympy import nextprime from random impo ......
Crypto NPUCTF EzRSA 2020

Crypto|[BJDCTF2020]RSA

task.py from Crypto.Util.number import getPrime,bytes_to_long flag=open("flag","rb").read() p=getPrime(1024) q=getPrime(1024) assert(e<100000) n=p*q m ......
Crypto BJDCTF 2020 RSA

Crypto|[BJDCTF2020]easyrsa

rsa_task.py from Crypto.Util.number import getPrime,bytes_to_long from sympy import Derivative from fractions import Fraction from secret import flag ......
easyrsa Crypto BJDCTF 2020

Web|Buuctf-[NPUCTF2020]ezinclude

查看源码提示md5($secret.$name) $pass cookie中存在hash,hash随着name的变化而变化 hash填入pass参数请求跳转到404页面 使用burpsuite发包,提示存在flflflflag.php页面 flag不在此页面,并且页面存在文件包含漏洞 读取flflf ......
ezinclude Buuctf NPUCTF 2020 Web

Reverse|[ACTF新生赛2020]easyre

DiE查询发现是UPX加壳,使用工具拆壳 ./upx -d file.exe 32位程序使用ida32打开 找到关键代码 int __cdecl main(int argc, const char **argv, const char **envp) { char v4; // [esp+12h] ......
新生 Reverse easyre ACTF 2020

[ACTF新生赛2020]usualCrypt 1

#日常查壳: ##32位,运行看看: ####(有点嚣张,但不多),任意输入退出。 ###进IDA看主函数: ####进入主函数后,首先是读入一个字符串,然后是对该字符串进行sub_401080方法加密,最后是对比。 ####那么我们跟进方法,看看是什么加密类型: ####第一眼下去还多了一个方法s ......
usualCrypt 新生 ACTF 2020

[WUSTCTF2020]level2 1

#查壳: ####32位,有个小壳,怎么办,脱了呗,还能这么办(方法见前文)https://www.cnblogs.com/TFOREVERY/p/17366210.html ###脱壳后,进入IDA找主函数: ####脸上就是flag{Just_upx_-d}收工。 ......
WUSTCTF level2 level 2020

[MRCTF2020]Transform 1

#查壳: ###64位,先看看运行有问题吗: ####任意输入给你弹了一个wrong ###进IDA看看: ####解释:输入一个字符串,要满足字符串的长度为33,不然就报错。接下来是在输入的字符串中拿出特定的字符,进行异或后得到一个新的字符串,最后与特定的字符串对比。 ####这样看来,我们先看要 ......
Transform MRCTF 2020

2020ICPC南京J

以前没写过势能线段树,然后错了114514个地方,我有罪。 #include<bits/stdc++.h> using namespace std; const int N=200013; int a[N]; struct segtree{ #define mid ((l+r)>>1) #defin ......
2020 ICPC

[WUSTCTF2020]level1 1

#下载回来发现有两个文件,先看另一个文件 ####一串数据,(我调整过了的哈不要在意这些细节)看不出有啥用。 #依旧查壳: ##64位进IDA找主函数: ####解释一下函数内容:大概是讲打开一个“flag”的文件,读了一部分文件(flag没跑了),然后进行加密(奇数位一种加密,偶数位又是另一种加密 ......
WUSTCTF level1 level 2020

[ACTF新生赛2020]rome 1

#查壳(两个文件,依旧是看内存大的那个文件就行) ##32位,进IDA,找主函数: int func() { int result; // eax int v1[4]; // [esp+14h] [ebp-44h] unsigned __int8 v2; // [esp+24h] [ebp-34h] ......
新生 ACTF 2020 rome

[ACTF新生赛2020]easyre 1

#下载回来后,有两个文件 ##查那个内存大的就行,上边那个扔着不管就行 #查壳 ##32位,进IDA,老套路,进主函数 int __cdecl main(int argc, const char **argv, const char **envp) { _BYTE v4[12]; // [esp+1 ......
新生 easyre ACTF 2020

Python 数据分析——教育平台的线上课程智能推荐策略(2020泰迪杯数据分析技能赛)

如何根据教育平台的线上用户信息和学习信息,通过数据分析为教育平台和用户 提供精准的课程推荐服务就成为线上教育的热点问题。 ......