CTF

大家好我是来自Tiger-Team的evi1_f4iry,近期刚刚和小伙伴们组队TigerEyes,完成了为期一周的Cyber Apocalypse 2021 CTF线上赛,队伍最终排名第15。
从/proc/self/environ 获取环境变量发现里面有secret_key可以拿这个secret_key伪造session,从而触发源码中的pickle反序列化实现RCE。
通过这次比赛遇到了很多大佬,也学到了很多AWDP的知识,真希望明年还能再来打一次!(大概还有三次机会吧,希望能拿一次奖)
首先看一下保护和版本。
随着多核CPU硬件的普及,并行程序被越来越广泛地使用,尤其是在操作系统、实时系统等领域。
在CTF题目中,好几次都遇到了利用 PHP 原生类进行XSS、反序列化、SSRF、XXE以及读文件的思路,遇到一个就卡住一个……一直想好好看一下 PHP 原生类在 CTF 中的利用,迫于生活xx拖了好久。今天终于有机会好好总结总结了。
分享一下上周PlaidCTF的几个pwn题。
大家好我是来自Tiger-Team的evi1_f4iry,近期刚刚和小伙伴们组队TigerEyes,完成了为期一周的Cyber Apocalypse 2021 CTF线上赛,队伍最终排名第15。
这两个Pwn都是基于aarch64的,而且都采用了混淆,看不出题目本来的逻辑,Ghidra干脆啥都看不出来,ida可以看汇编,因此建议读者先学一下aarch64汇编,对常用指令有基本的认识。
“第三届美团网络安全高校挑战赛”来袭!“MT-CTF”“MT挖洞赛”双赛道并行,你准备好了 吗?