Y

ByteCodeDL小试牛刀之CHA调用图分析

yxxx / 2022-03-31

本文将分享如何用 ByteCodeDL 的 CHA 调用图分析功能,解决两个CTF题目。

L

从TSJCTF & Codegate的两道crypto题中学习新姿势

Lyutoon / 2022-03-03

周末的时候参加了TSJCTF和codegate的比赛,感觉其中有两道题思路比较新颖,有一些新的知识值得学习,记录一下以便日后翻阅。

SUSCTF

Retr_0 / 2022-03-01

L

shellcode题目整理

lingze / 2022-02-24

简单整理下shellcode类型的题目

VNCTF2022公开赛 Blockchain-VNloan

bcYng / 2022-02-23

基于 Uniswap V3 的 DeFi 流动性协议Visor Finance遭受黑客攻击,黑客利用重入漏洞耗尽了880万枚VISR代币,当时,VISR的交易价格约为0.93美元,总损失约为820万美元。

因为call调用产生的漏洞还是比较多的,比如重入漏洞,atn代币增发事件等。

V8 沙箱绕过

Jayl1n / 2022-02-22

这是 DiceCTF2022 的一道题 memory hole。

题目给了我们修改任意 array 的 length 的能力,按过往的经验,接下来很简单,就是构造任意地址读写原语,构造 WASM 实例,读 RWX 空间地址,写 shellcode ,调 WASM 函数,OK。

但题目开启了 V8 沙箱,一个新的安全机制,直接阻止了我们构造任意地址读写原语,能访问的范围是 array 基址后连续的 4G 地址空间。

绕过这个沙箱是本题的重点,看了两篇wp有所收获,所以整理了下绕过手法,未来可能会用到。

题目地址

一道有趣的CTF赛题-unicode引发的WebAssembly与js交互问题

ibukifalling / 2022-02-21

在前几天的DiceCTF里,遇到了一道关于WebAssembly的题目。解题时利用Unicode字符的转换问题,使前端js脚本与WebAssembly进行交互时出现异常,以达到XSS的效果。

解题时也了解了一些关于WebAssembly的知识,算是有所收获

V

XSSLab保姆级教程

vwv / 2022-02-16

XSSCross-Site Scripting)即为跨站脚本攻击。XSS-Lab是一个XSS的练习平台。可以在BUUOJ上很方便的进行练习。以下是我在做XSS-Lab的时候总结的题解和一些思路,给想要刷题的同学提供一些参考。

L

由defcon延伸出的一类特殊RCE

Lyutoon / 2022-02-09

自从Defcon Qualifier 2020出现了一个奇怪的rce之后,我在之后跟随队伍参加hitcon和seccon的过程中都遇到了类似的题目,觉得很有趣,记录一下,如有错误,还请师傅们指正。

RWCTF 体验赛 the Real Menu Challenge & Blockchain方向 解答过程

Retr_0 / 2022-01-28

前言:在参加RWCTF正赛的同时也参加了体验赛,正赛还是一如既往的难度非常高,但也能非常勉强的看懂1-2个题了。正赛的区块链是一个类密码题,用数据结构做了些文章,体验赛整体难度较为简单。区块链主要考察阅读代码,同时也跟队友一起解决了一个IOT方向的赛题。这个IOT洞比较明显 也算是比较好利用的。

投稿

随机分类

iOS安全 文章:36 篇
前端安全 文章:29 篇
后门 文章:39 篇
Python安全 文章:13 篇
数据安全 文章:29 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

D

Da22le

因为JdbcRowSetImpl是通过JNDI来实现rce的,191以后对JND

xiaokonglong

师傅我有个问题。1.2.24哪里有个问题,为什么什么是161-191?

C

CDxiaodong

0rz

U

Uesaka

说加入AD变简单的可能没遇到死亡题,2333~

Mas0n

附件: https://pan.baidu.com/s/1rbW_SQiRpv1

RSS订阅