R·ex / Zeng


音游狗、安全狗、攻城狮、业余设计师、段子手、苦学日语的少年。

分类“安全”下的文章

SUCTF 2018 招新赛 Writeup

前几天偶然在群里看到了 SUCTF 的比赛链接,心想自己好久没有做过安全的东西了,这博客也好久没有写过正儿八经的安全文章了,于是就参加了一下。下面就写一写我过的那些题吧!题目是按照在比赛中的顺序,而不是难度顺序。REVbasic re运行程序发现输出了 flag format: SUCTF{xxxxxxxxxxxxxxx},拖进 IDA 发现该字符串在 sub_140012460 处,附近的代码如下:memset(s, 0, 31ui64); sub_140011159(std::cout...

使用 Puppeteer 编写 CTF XSS Checker

之前写过一篇文章:《使用 PhantomJS 来实现 CTF 中的 XSS 题目》,后来被群里的某大佬翻了出来并被吐槽了一番:好吧,现在是 8102 年了,该升级一下技术了。于是今天下班后没去打太鼓,转而去折腾 puppeteer。所需技术XSS 基础:相信点进来的同学都了解。Promise:相信搞过前端开发的同学都知道。async / await:相信大家都会把 Promise 转成这东西。Puppeteer:Chrome Headless 的 Node.JS 库,相信大家都听说过。Ph...

Rex 的 2018 新年红包例行题解

今年又来出题凑热闹了。依旧是五道题,由于前面挂了一层 Cloudflare,并为这个域名开了浏览器检验,因此题目就直接用纯静态文件了。这次的界面比上次稍微好了一点,框的图片用的是我很久以前做的游戏中的窗口。具体的实现方法就请大家自行扒代码吧。下面说说题目。Level 1传送门:https://red-packet.rexskz.info/2018/?s=the_first_levelconst encrypted = 'gard dna kcilc'; const decrypted = ...

使用 PhantomJS 来实现 CTF 中的 XSS 题目

Update 20180607:Puppeteer 的版本请移步 这里。零:CTF、XSS 的概念CTF 在这个博客中提到的已经很多了,它是一类信息安全竞赛,在比赛中,选手通过各种方式,从题目给出的文件或者网址中,获取到某一特定格式的字符串。CTF 中比较常见的一个题型就是 XSS(跨站脚本攻击),大概的原理就是服务端没有正确过滤用户的输入,导致用户提交的畸形字符串被插入到网页中并被解析成 JavaScript 执行。在 CTF 中,XSS 一般用来拿管理员的 Cookie,伪造身份登录后...

Rex 的除夕夜加密红包 Writeup

先吐槽一下这次的界面好了。前端确实是随手写的,加了一段 prism.js 做代码高亮;本来想做优雅链接来着,结果 Openshift 上面 Nginx 老是调不好。刚才又调了一下,终于可以了,于是把所有题目的链接都改成了优雅链接(https://hongbao.rexskz.info/{code})。然后在 index.php 的一开始写了如下几句:if (!preg_match('/^[0-9A-Za-z_]+$/', $_GET['code'])) die('Access denied...

2016 全国大学生网络安全邀请赛暨第二届上海市大学生网络安全大赛决赛酱油记

这次比赛的形式跟暑假那次一样,也是攻防赛,选手需要维护三个服务,其中一个是二进制,两个是 Web。不过这次的网络跟上次的不一样,三个服务都处于选手自己的内网环境(172.16.9.X,每道题是一个 X)中,只对外网(172.16.5.X,X = 队名 + 9)暴露了必须的端口。不过思路还是一样,先把代码 Dump 下来,然后看看里面有什么漏洞,然后尝试利用。这次比赛不提供外网,而且只有四个小时(十分钟一轮),因此可能会困难一些。我们队伍三个人,就我是搞 Web 的,剩下的两个学弟都是搞 P...

2016 全国大学生网络安全邀请赛暨第二届上海市大学生网络安全大赛 Writeup

天知道为啥这比赛的名字这么长……还是写一写我过的那些题吧![Web] 仔细打开发现是一个伪 nginx 测试页面,然后扫了一下发现有个 /log 文件夹,打开发现里面记录了 access.log,猜想里面有访问记录,于是下载下来直接搜 200,搜到一条记录:http://xxx.xxx.xxx.xxx:15322/wojiushiHouTai888/denglU.php?username=admin&password=af3a-6b2115c9a2c0&submit=%E7...

SUCTF 招新赛 Writeup

本来说好的招新赛,结果南航有一堆老司机混进去做题,而且主办方可以随时放题,因此最终题目难度变得没那么简单了。虽然出题的都是队友(队友:“我才没你这么差的队友呢!”),然而还是由于技术不过关,有些看似基础的东西仍然没有做出来。接下来就把我会做的题目写一下吧。下面的顺序是按照在页面中显示的顺序,而非难度顺序。[PWN] 这是你 hello pwn?拖进 IDA,看到 main 函数是这样的:int __cdecl main(int argc, const char **argv, const ...

对 Mirai 病毒的初步分析——物联网安全形式严峻

前几天,半个美国的吃瓜群众纷纷表示上不了网了。经过各种调查,发现是一个代号为 Mirai(日语:未来)的病毒感染了物联网设备,形成了一个僵尸网络,最终这个超大型的僵尸网络向美国某 DNS 公司的服务器发起了 DDoS 攻击。Mirai 的 C 语言源码在网上很容易获取到,刚好我最近在上计算机病毒课,于是就下载下来研究了一下,顺便看一下以自己现在的能力可以理解到哪一步。下载下来之后粗略看了一下,第一感觉就是作者的代码风格真的是超级好!不光代码格式很赞(虽说大括号放到了下一行),而且变量名、文...

2016 天翼杯信息安全竞赛决赛的一些经历

得益于初赛我们的好人品,今年又去决赛水了一波。然而最终我们只拿到了第八名,居然还是个二等奖,难道所有的信安竞赛都是 3-5-8 的奖项分配么?比赛的时候没有好好记录做题经过,但是感觉还是蛮刺激的,所以就凭仅剩的记忆,尽可能复原当时的场景吧!决赛的形式是渗透测试,断网,禁止与外界交流,手机等设备都需要寄存,现场也没有任何可用的无线网(破掉密码也不敢用,万一是主办方的蜜罐呢)。每个队伍都是一个独立的环境,外加一个独立的答题系统和 Hash 查询服务,选手不得攻击靶机以外的任何机器。选手需要使用...

2016 全国大学生信息安全竞赛决赛的一些经历

得益于初赛的人品,我们有幸入围了决赛。但是对于决赛的比赛方式:攻防赛,我们并不了解,事先也不知道需要准备哪些东西,只是配了几个扫描器,然后就是之前用的 IDA 之类的工具和各种语言环境。经过两天的比赛,最终成绩是第 12 名(如果没有赛后的名次变动的话)。这次比赛确实让我学到了一些东西,下面我就来说一说吧~各组选手维护相同的一系列服务,每五分钟(第二天改为了三分钟)为一轮,有一个flag 文件是 /home/flag/flag,你需要努力获取其它队伍的 flag 文件,也要尽量保证自己的 ...

测试工程师的梗,你了解多少?

众所周知,写代码的时候要考虑各种可能的情况。网上一直流传着“一个测试工程师走进一家酒吧”的梗,在让人捧腹大笑的同时,这个梗你又了解多少呢?本篇文章的引用部分经再三审核,没有明显的错别字和字序问题,请大家认真思考这是什么梗。一个测试工程师走进一家酒吧,要了一杯啤酒两个测试工程师走进一家酒吧正常需求。一个测试工程师走进一家酒吧,要了一杯咖啡一个测试工程师走进一家酒吧,要了一杯洗脚水一个测试工程师走进一家酒吧,要了一杯蜥蜴一个测试工程师走进一家酒吧,要了一份 [email protected]!&...

这是我们共同度过的

第 1114 天