[CTF]AliCTF-Quals-2014-L-WriteUp
::L Team:: http://l-team.org
0x00 Trend
0x01 BigData
BigData-100
一名员工通过内网web服务入侵了某台服务器,植入了webshell。
现在需根据该台服务器的web访问日志确认webshell事件id行数并取和。
例如日志中有问题的事件id行数分别为 1、3、19,那么flag即为 23 。
题目下载地址:点击下载
前期判断不同的UA和URL,统计请求次数找到一个奇怪的access4.jsp,提交不对,正常是aspx,又grep了下是否有php,发现有php记录,剔除bo......
最近的竞赛见闻录 - Something About 360ISGame & NUEDC
随笔
许久没来打点博客,散漫又充实的过完大学最后一个暑假,打了几次比赛,逛了蛮多地方,简单记录下生活.
全国大学生电子设计竞赛信息安全专题邀请赛[NUEDC]
电赛前前后后准备了近一年时间,想起半年前老校区的几周生活,仍记忆犹新.
关于竞赛的WriteUp,Kuuki君在博客上有整理:http://blog.esu.im/17.html
电赛新增的动态演练由于是第一次,不管是参赛方还是组办方最后的结果都不是很理想,由于各种原因:拼凑,抄袭,第三方公司拼接不当可能会体现的比较明显.比如扫个文件就能得到root密码,登上服务器了又看到一个webshell让你提权.......
[CTF]HITCON-CTF-2014-Vash/DiagCGI-Writeup
Vash[Trivia 10]
说明:
Find out the flag. It should be there, you know.
nc 203.66.57.167 31337
Hint:
Most (but not all) challenge's environment is same as this one.
nc连接
nc -nvv 203.66.57.167 31337
列出/home/目录下/vash/账户目录中存放有flag
HITCON{Welcome to HITCON CTF 2......