CTF | 2023 第八届上海市大学生网络安全大赛 / 磐石行动 CTF部分 WriteUp
💡
原文中文,约35800字,阅读约需86分钟。
📝
内容提要
这篇文章讨论了一个CTF挑战叫做'changaddr',涉及利用程序中的漏洞改变变量地址。文章详细分析了程序并解释了获取flag的步骤。
🎯
关键要点
- 文章讨论了'changaddr' CTF挑战,涉及利用程序漏洞改变变量地址。
- 第八届上海市大学生网络安全大赛于2023年5月20日举行,包含CTF比赛和漏洞挖掘比赛。
- 作者记录了CTF比赛的writeup,回顾了上一届的比赛。
- 提到Python沙箱逃逸和绕过WAF的技术。
- 通过设置cookie获取flag,展示了如何利用cookie进行攻击。
- 分析了程序的源代码,指出了潜在的安全漏洞。
- 描述了如何利用vm2库的漏洞进行攻击,展示了具体的payload。
- 通过登录界面获取flag,分析了登录过程中的安全问题。
- 提到了一些其他的CTF题目和解法,包括图像处理和流量分析。
- 总结了比赛的经历,表达了对比赛的感慨和对未来的展望。
➡️