雲水遙Hidden star in four seasons.

2020第⑤空间智能安全线上赛部分 wp

我打 Misc CTF,好吗?不签到题输入 flag{https://比赛网站域名}misc:run给了一个自解压程序(应该是),弹出写字板程序没什么用,到 %TMP% 找到文件夹的 run.exe 运行,出来一个 .tif,打开去掉黑色方块图层显示神秘代码;.tif 文件尾部也有一串神秘字符,用代码的算法处理神秘字符得到 flagmisc:loop写 bash 循环解压就行了。misc:philosopher提取程序附带的资源,恢复 PNG 头,打开就可以看到。crypto:rosbRSA 共模攻击。re:nop挂 linux debugger,花指令没什么用因为逻辑很简单,把那些用 syscall 检测 debug 退出的代码改掉。逻辑就是用两个字节的 nop 改写掉原来的跳转使程序显示 right。根据运行的过程,输入和结果是线性的,随便输两个数导致 SIGSEGV,倒推出来正确的输入即可。吐槽【麒B麟SD系统】这个题目一开始不给用户名密码,过了一会儿登不上。后来机器又活了,一些人解出后机器又 down 了,这让人说点什么好。关于麒麟系统如何提权,看了一些别的团队 »

添加 RSS 友好的 math 渲染

最近在用 RSS 閱讀器讀一些技術 blog,自然就產生了訂閱自己網站的想法。然而添加鏈接後發現內容不完全,在 PC 上一看才發現文章裡有一些不可見的 0x08 退格字符。刪掉之後雖然文章可見,但所有數學公式都不渲染,只顯示 TeX 代碼。原本使用 MathJax,現在想改成 Wikipedia 那樣的圖片公式。Math API這一步自己不造也可以,網上有現成的。需要一個接受 TeX 數學公式輸入並轉化成 SVG 的服務,找到 Math-API$ docker pull chialab/math-api $ docker run --name mathapi -p 127.0.0.1:3000:3000 -d chialab/math-api其用的是 node.js 的 MathJax。之後編輯 nginx.conf:location ~* ^/math/ { rewrite ^/math/inline/(.*)$ /render?input=latex&output=svg&inline=1&source=$1; »

破解JS“不可恢復”的“最牛加密”

注:認定與 javascript-obfuscator/javascript-obfuscator 一致。這個號稱JS“最牛×的加密”的sojson.v5不過是老千層餅了。就連“耶穌也不可能還原”(廢話,js minify 改掉了變量名字怎能還原),今天就來看看它。順便打擊一下不良前端驗證勢力。樣本:Ubuntu Pastebin(接近 200K,太大啦)工具:WebStorm(給變量改名、Find Usage、檢查語法以判斷解密正確性)具體代碼就不發了,JS 寫得太爛,大體知道怎麼去混淆就行了。如果你搞語法樹該會輕鬆,因為就那麼幾個固定的花樣。相信我,只要你會寫正則表達式替換和括號匹配,你就會解密這個 JS。第一層代碼格式化一下,根據網上已有的資料是 base64 和 RC4,一看確實如此,代碼和 Wikipedia 的 RC4 偽代碼高度一致。要用 JS 打敗 JS,直接把他的數組和解密函數複製過來用,然後用正則表達式把解密函數出現的每一處替換成解密後的明文即可。注意特殊字符如引號、換行的轉義問題。第二層發現 function () { 下常有一個大的映射表,用來替 »

記一次入侵釣魚網站

(水文警告)沒有技術含量,他被黑的唯一原因就是用 phpStudy 開服還不改 MySQL 密碼(後來發現所有後台他都不改密碼)。怎麼發現他是用 phpStudy 的呢?右鍵查看原代碼,可以看到一條報錯信息,爆路徑了。之後我就直接訪問 /phpMyAdmin,讀一下 README 得到版本是 3.5.8.2(2013年),很老了。但一查詢並沒有什麼直接的漏洞,我就輸了個默認密碼 root,沒想到就登進去了。登陸後台第一件事幹嘛呢?作為一名合格的當代大學生,當然是把他庫子給拖了。下載 SQL 後,我發現他釣魚的規模還挺大的,不停地有人在提交,就幫他把表名給改了,這樣釣魚的信息就存不進去了。然後是寫 shell,SELECT INTO OUTFILE 失敗,可以用日誌文件寫:把 GENERAL_LOG 打開,GENERAL_LOG_FILE 放到我們需要寫的文件路徑,再 SELECT 一句話文本就寫入成功。此處發現他這個服務器很可能曾經被黑過。寫好了之後,由於他是 administrator 權限運行的,想怎麼玩就怎麼玩(比如 rdp 上去看看、幫他格盤、塞點 fork b »

使用 mitmproxy 抓取並修改數據包

有些時候我們需要抓取一些應用數據包,解密 https 流量甚至修改內容。在這方面,mitmproxy 這個工具相當出色。它最大的優點是可以集成 python 腳本(如今是 python 2,悲),就憑這點比 BurpSuite 不知高到哪裏去……也正是因爲 python 2,我還是用 Kali Live 搞的。已经更新到 py3 了。背景(內容經過藝術加工,可能與現實有所差異)一天,我正在宿舍摸魚。突然,T 委發來羣消息,他說:“你敢不敢和我舉行青年帶學習答題大戰?”我豪爽地答應了:“我怎麼不當然敢!”週日下午在某某路某某大學舉行,誰不完成誰就是慫貨。見識過同學們爐火純青的搜索能力,T 委試圖通過增加“反作弊”的方法限制搜索,他的方法有三:限時 660s 填寫個人神祕信息 + 搜完 10 道題切屏不能超過 3 次,否則將視作“作弊”,無法提交無任何動作交互 60 秒將自動提交最重要的是必須使用 X 信登錄方可提交問卷,如果沒有最後一條限制,前三條將等同於沒有!破解問卷X 信授權是破不了的,後台有驗證。原本的方案是修改服務器響應,插入以下善意 JS 代碼:maxCheat »