0%

CVE 2017-13287 复现

2018年4月,Android安全公告公布了CVE-2017-13287漏洞。与同期披露的其他漏洞一起,同属于框架中Parcelable对象的写入(序列化)与读出(反序列化)的不一致所造成的漏洞。在刚看到谷歌对于漏洞给出的补丁时一头雾水,

在这里要感谢heeeeen@MS509Team在这个问题上的成果,启发了我的进一步研究。

Read more »

Here's something encrypted, password is required to continue reading.
Read more »

玩具车

给出的WAV文件是对于所给图片各个通道的时序-电平采样数据,通过导入可以获得各个通道在采样中的电平状态。由wav文件属性可知采样率8000,于是每8000次取样,归一化转换成0-1数据表示电平状态。根据电机驱动模块的工作状态可以得到小车的5种运行状态:前进,后退,左转,右转,不动。对应模拟小车的行进状态画出小车轨迹即可得到flag的图像,最后上下翻转。

读取WAV文件可以知道电机驱动模块的输入信号是什么,按照8000次采样,减少数据到1/8000后转换成0和1.之后参考电机模块的规律,EN管脚为0时不动作,为1时对应前进后退。转化之后归纳4个轮子的运行状态,前后左右怎么动,对应识别得到行进状态。之后模拟一下就能画出小车的行动路线,即是flag,还需要上下反转。

Read more »

签到题

html编码+url编码+unicode编码

内存取证题

0x000000007f0815e0 16 0 RWD— \Device\HarddiskVolume1\Users\imanfeng.BIGFENG\Downloads\无标题.png

这个图片打开就是flag,比初赛还简单

Web2

admin/admin 弱口令可登录,.git 源码泄露可获取源码进行审计。upload.php 处采用后缀白名单校验,可上传图片马, 上传后可获取图片上传路径。include.php 中 存在文件包含漏洞,check() 函数可采用 URL双重编码 ? 进行绕过。文件包含图片马执行系统命令在当前目录下发现 xxx_flag.php ,读取即可获取flag。

Pwnhub的10月注册资格赛,做了一道算法逆向。

Read more »

Python字节码解混淆之反控制流扁平化

前言

上次打NISCCTF2019留下来的一道题,关于pyc文件逆向,接着这道题把Python Bytecode解混淆相关的知识和工具全部过一遍。同时在已有的基础上进一步创新得到自己的成果,这是下篇,更近一步进行还原混淆过的pyc文件。

Read more »

Python字节码解混淆

前言

上次打NISCCTF2019留下来的一道题,关于pyc文件逆向,接着这道题把Python Bytecode解混淆相关的知识和工具全部过一遍。同时在已有的基础上进一步创新得到自己的成果,这是上篇,做基础铺垫和已有工具梳理。

Read more »