问题标签 [ctf]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
mysql - 无法连接到 DVWA
我一直在尝试连接到 DVWA,但它似乎不起作用,我认为我的设置很好。SS 我的设置。我正在使用 MySQL 和 php5.6。root 用户的密码为空(我已通过连接到 DB 进行了检查)。请帮忙!!
c - 如何解决 PWN 挑战?
我对 PWN 很陌生,对如何解决 PWN 问题知之甚少。最近,我遇到了一个夺旗 (CTF) 挑战,在那里我找到了一个 pwn 来找出旗帜。我正在使用 Linux-Ubuntu -16.04。
下面的程序是在某个远程机器上运行的 PWN 程序,我可以在其中“netcat”并发送输入字符串。根据我目前对问题的理解,在 strcpy() 期间,下面的代码(第 9 行)会发生缓冲区溢出,那里会发生内存覆盖。所以,这就是我认为的脆弱点。不知何故,我需要利用该漏洞,以便可以从远程机器读取“标志”。
复制以下代码:
根据在线教程,我尝试了一些基本步骤,例如阅读 ELF、反汇编代码,但我不确定如何继续和解决这个问题。
这是相同的汇编代码:
如果有人可以帮助/指导我解决问题以及我现在需要做什么,我将非常感激,因为这将帮助我学习这种新型挑战。提前致谢。
python - 非常迷失:弗莱克和纽约大学奥西里斯的挑战
我正在https://recruit.osiris.cyber.nyu.edu/challenges上经历一些 CTF 挑战。
我得到了一个模板编程的任务是“从服务器读取/flag.txt。http://recruit.osiris.cyber.nyu.edu:2000 ”
我不是在寻求解决方案,但我想更好地了解下面发生的事情:
- 这段代码在做什么?
- 我应该担心用完调试模式和/或使用 host="0.0.0.0" 吗?
- 有哪些资源可以帮助我理解这一点?我尝试通读 Flask 文档和 tutorialspoint 页面,但我不清楚这不只是设置本地服务器进行测试,而不是访问远程服务器......
- 如果我 ctrl+C 我是否需要担心在我不处于调试模式时让服务器仍在开放端口上运行?
python - 如果 RSA 消息用空格填充,如何恢复它们?
我有一条消息m="hunter"
。假设我们从左边开始用 2 个空格填充它,使最终消息为m_dash=" hunter"
.
我们得到了 c wherec=pow(bytes_to_long(m_dash), 3, n)
和n(1024 bit)
。n 太大而无法分解,因此我们无法得到全部,因此无法得到“d”。正因为如此,我们无法恢复我们的填充消息pow(c,d,n)
。有什么办法可以找回我的消息吗?
security - 跳转到函数内部的地址
在尝试解决过去 ctf 事件的挑战时,我遇到了一个独特的问题,需要我执行以下操作:
- 使用易受攻击的方法“gets()”将 vuln 函数的返回地址溢出到另一个函数,并将其上方的堆栈单元溢出到另一个给出标志以创建 rop 链的函数。
- 溢出它需要这样一种方式,即第二种方法中的全局布尔变量将能够传递以下布尔条件:if(a && !a){; 然后安全地进行到最后一个函数
这显然是不可能的,任何布尔值都不应该同时为真和假,但是如果您正在查看它的编译程序集,它将它分为两个不同的条件,一个检查其是否为真,一个检查其是否为假,那么唯一的选择是在考虑到布尔值的默认值为 false 的情况下跳入两者之间。
溢出到中间地址的结果是程序立即终止,同时考虑到在第二个方法的中间着陆后需要跳转到另一个方法的事实,看起来中间跳转正在离开和 ret 功能受到干扰。
我的问题是:
是否可以跳到函数的中间而不干扰函数的“折叠”并出错,如果不是为什么?如果是,需要做什么?
尊重,革命
顺便说一句:aslr 已激活,程序是用 c 编写的,操作系统是 ubuntu 32 位,挑战来自 pico ctf 2019 这个问题是一个普遍问题,是从活动中的挑战中获得灵感的,所以写起来不是在这种情况下回答。
python - Python从内存中运行exe
所以我知道执行它并不是那么简单,但是,这是
我试图运行已加载到内存中而不将其保存到磁盘的 EXE 文件的基本概念。它是我正在构建的 CTF 工具的一部分
hydra - 无法成功使用 hydra,带有 Cookie 值的 http-post-form
我正在做一些 CTF,并在尝试将其用于发布请求时偶然发现了 Hydra 的问题。我已经知道如何解决这个问题,但我对 Hydra 感到困惑。
被打嗝拦截
我一直在谷歌上搜索,并尝试了几种不同的方法,但均未成功。我所做的是以下内容:
-j 是正确的用户名,-P test.txt 包含正确的密码
有人可以告诉我我的请求有什么问题,为什么它没有成功?
encryption - 如何仅在给定私钥 d 和 Phi(n) 的情况下解密 RSA2 加密消息 C?
给定私钥 d 和 Phi(n),如何解密 RSA 加密消息 C?
众所周知,这是一个教科书 RSA,所以据说 e 很小。
我已经完成了解密 RSA 的所有常用方法,但是,我似乎只能用 Phi(n) 做一些小事情。
python - 如何将 Python 二进制文件转换为 ASCII
我有一个用这个加密的二进制字符串:( S 是二进制字符串)
我如何解密它?
我尝试了以下但字符串为空?
web - 如何测试和利用 LFI 漏洞
在使用 LFISuite 等自动扫描程序测试 LFI 漏洞时,我正在寻找消除误报的方法。我们可以使用任何工具和技巧来测试端点中的 LFI 漏洞,例如:
https://example.com/profile?p=FUZZ
https://example.com/index.html?file=FUZZ
我使用的方法论
- 首先尝试使用资产查找器和 gf-patterns 等工具找到可能存在潜在 LFI 漏洞的端点
- 其次,当文件被替换为 /etc/passwd 或类似的有效载荷时,使用 LFI 扫描仪(如 LFISuite 或 Burp Intruder)检查 http 响应代码 200。但即使 http 响应是 200,结果通常是一些代码被暴露,而不是根目录的内容,可用于获取 shell 或反向 shell。
寻找与上述不同的方法或工具来尝试查找 LFI 漏洞。任何关于 pdf、url、youtube 视频的指针都会有很大帮助。
谢谢