CTF

作为请回答系列直播栏目的开篇之作,“请回答0522:一支优秀的CTF战队,到底做对了哪些事?”聚焦CTF战队的成长发展,联合国内外多支优秀战队,讲述战队发展历程,分享战队运营经验,共同探讨如何发展运营好一支CTF战队、如何办好一场CTF赛事。
ISCC不断追求“更高、更快、更强”,持续培养高品质信息安全对抗专业人才。
本篇文章主要针对内核栈溢出以及堆越界访问漏洞进行分析以及利用。
本届CTF 2022由XCTF国际联赛的合作单位*战队组织,由赛宁网安提供技术支持。作为第七届XCTF国际联赛的分站赛,本次比赛将采用在线网络安全夺旗挑战赛的形式,面向全球开放。
在知识星球中看到这样一个题目,PHP5的环境下不允许用$,不能有下划线,不允许使用单引号,双引号,反引号,可以用任意字母和其他字符,怎么写一个webshell?
从文件类型我们可以看到这并不是一个单纯的pdf文件,而是一个lnk文件。
RWDN dockerfile 这份 dockerfile 是从 出题人 手中拿到的 和现实的题目 稍微有点有差距的地方。
上周末打了 Real World CTF ,比赛中有两道与 TEE 有关的题目,一道涉及 TEE 的 secure storage ,一道涉及 TEE TA 的漏洞利用。
本题由春秋GAME伽玛实验室设计,赛后将该题的设计思路公开,供大家学习交流。
在 Real World CTF 4th 中,我很荣幸再次作为出题人参与出题。我出了一道名叫Desperate Cat 的题目,考察的是在严苛条件下 Tomcat Web 目录写文件 getshell 的利用。