ChaMd5安全团队

98 篇文章
38 人订阅

全部文章

ChaMd5安全团队

Defcon China 1.0 胸卡破解笔记

不会IOT, 不会逆向, 也没去听破解胸卡的 workshop, 本菜鸡在 @hook 师傅指引下完成了这次”破解“,在此记录一下,供大家看个热闹。

732
ChaMd5安全团队

RCTF WriteUp(Web篇+PWN篇)

解题思路 给了一个GET形式的一句话,查看phpinfo有open_basedir限制,利用glob:///*绕过

1552
ChaMd5安全团队

QWB WriteUp

register的析构函数, 调用profile的__call函数,进而调用profile的upload_img函数

1331
ChaMd5安全团队

RCTF WriteUp(Misc篇+逆向篇)

可以看到一共分了两部分,第一部分是两个bitmap,第二步是BAR bitmap格式定义

1095
ChaMd5安全团队

MacOS系统上的堆介绍及利用

0CTF / TCTF2019比赛时出了一道MacOS下的堆利用题目,但没找到文章介绍MacOS上的内存管理及攻击方式,这里以该题为例,简单分享一下之前总结的一...

822
ChaMd5安全团队

DDCTF WriteUp (MISC+Web)

看公告: DDCTF{return DDCTF::get(2019)->flagOf(0);}

933
ChaMd5安全团队

DDCTF WriteUp (Web压轴+逆向)

最后一道web,来自ShadowGlint师傅的复现(tql): 访问题目,抓包看到几个api。 account_info返回{"id":1,"roleAdmi...

1013
ChaMd5安全团队

简单入门python字节码混淆

我就是小菜鸡本鸡了,不是很会写东西,请各位大佬多多见谅。本文基于python2.7,因为python3并不是很懂。

1434
ChaMd5安全团队

FireShell CTF WriteUp

解题思路 任意文件下载: url = "http://68.183.31.62:94/download?file=%s&hash=%s" % (path, ha...

1333
ChaMd5安全团队

webpack带来的安全风险

最近在资产收集过程中,发现越来越多的vue应用,大部分会使用webpack进行打包,如果没有正确配置,就会导致vue源码泄露。

1455
ChaMd5安全团队

OtterCTF 13道内存取证题目详细解析(中)

From a little research we found that the username of the logged on character is ...

1283
ChaMd5安全团队

OtterCTF 13道内存取证题目详细解析(下)

The reason that we took rick's PC memory dump is because there was a malware inf...

2315
ChaMd5安全团队

SWPUCTF 2018 WriteUp(上)

解题思路 先走了正常流程走了一下注册,登陆,输入邀请码,提交后被返回“不是有效的24位优惠码”,先尝试了一边base32加密,提交后返回“想骗我不是有效的优惠码...

1986
ChaMd5安全团队

OtterCTF 13道内存取证题目详细解析(上)

you got a sample of rick's PC's memory. can you get his user password? format: C...

2785
ChaMd5安全团队

恭喜ChaMd5荣获Real World CTF第九名

12月1-2日,在中国郑州,由长亭科技主办的首届Real World国际CTF网络安全大赛线下总决赛大幕开启。

1453
ChaMd5安全团队

【安全】某盘信息公开泄露了咋么办?

4)其他:一些有时效性的数据可以考虑“时效性”,因为网盘信息泄露的利用难度和复现难度都非常低,即风险都特别高,所以可能带来的PR影响有可能更需要考虑在内。

854
ChaMd5安全团队

LCTF2018 WriteUp

这⾥⾯是使⽤了^字符,⽽本题其他函数的正则匹配皆没有这个,于是这可能是个突破 ⼝。 可使⽤compress.zlib://phar://代替phar://从⽽绕...

1852
ChaMd5安全团队

HCTF2018 WriteUp

不断fuzz,发现\u0075nion在json_decode后,会变成union,从而达到bypass的目的。 脚本:

2414
ChaMd5安全团队

Flare-On 2018 writeup(下)

后门下载器加载库函数从ldr链表中遍历模块和模块函数,使用Hash来获取API定位,此后的API都用这种方法遍历,由于是病毒经典使用方法,可以搜到hash表,没...

1154
ChaMd5安全团队

Flare-On 2018 writeup(上)

签到关,jar程序,直接拖入jd,很直接的flag: GoldenTicket2018@flare-on.com

1274

扫码关注云+社区

领取腾讯云代金券