暑期实习面试总结

简单总结下这两天的面试,也算给自己留个底,面试了之后才知道自己有多菜,赶紧照着补补。 字节是在牛客网面试,面试官都很准时,说几点就是几点来,要开摄像头,上面有个 ide 可以换语言,在上面写代码面试官那边可以看到。 长亭和奇安信的面试都是电话面,简单跟你聊一聊就没了。 字节一面 面试时长大约30分钟 简单介绍你自己你说到 CTF 经历,讲讲印象深刻的 CTF 题目吧你刚才说的反序列化,原理简单讲一下魔术方法、反序列化逃逸、变形绕 waf 之类的Java 的反序列化接触过吗调过 CC 链和 fastjson简单讲讲 CC 链原理fastjson 反序列化原理fastjson 是怎么修复的,如果让你来修复,你会怎么办聊聊 SSRF刚刚说到 redis,讲讲 redis...

BJD4th BlockChain wp

B

首先感谢 pikachu 师傅开源的这套区块链出题模板,大家快去 star ~ Fermat’s problem 区块链签到题,主要是给师傅们练手,有些刚接触区块链的师傅可能没太见过皮卡丘师傅的模板,所以可能卡在了各种奇奇怪怪的点上。 首先 nc 上靶机,会有个哈希值爆破的验证: 题目会给出一个随机数,拼接上某个值的 sha256 摘要值要以五个 0 结尾,我们简单写个脚本爆破一下即可: #!/usr/bin/python import sys from hashlib import sha256 for i in range(10000000): s = sys.argv[1] + str(i) h = sha256(s).hexdigest() if h[-5:] == "00000": print(i, s, h) res =...

SCTF 2020 Web wp

S

Nep 终于进了一次前十,泪目,misc 师傅们太强了 感觉一直在摸鱼,好久没写过 web 的 wp 了,趁着环境还没关赶紧总结下。 pysandbox 考点:flask、 python execSolved : 34337 pt 这题相对于 sandbox2 不需要 rce,等师傅们 wp 出来记录一下姿势。 pysandbox2 考点:flask rce、 pythonSolved : 21500 pt 大猫师傅的解法: 众所周知,py 中有个自动加载的 __builtins__ 模块来记录一些内建函数( 例如 print )等等,而刚好题目中的 ord 函数也在 __builtins__ 模块内,就可以对 ord 函数进行篡改: 由于 payload 中不能有括号,所以这里让 __builtins__.__dict__[‘ord’] 等于一个 lambda...

VulnStack 1 wp

V

环境搭建 去官网下载好对应的虚拟机,直接在 VMware 里打开对应文件夹下的 vmx 文件即可完成安装。这个靶机里有三台服务器需要我们 getshell 并提权,再加上我们自己要开一台 kali 负责渗透,所以建议使用 16g 以上内存的电脑,我的电脑启动四个虚拟机之后再加上本机的 Chrome 微信等等应用,内存占用大概是 13 – 14g,还是有点极限。 把三台靶机全部开机,口令都是 hongrisec@2019 除了 win7 之外的两台 server 都需要设置密码,我全部设置成了 hongrisec@2020;此外,还要把 kali 划分到同一网段中,这个环境的简单拓扑图如下: 之后切换到 Win7,启动 C:\phpstudy\ 中的 phpstudy,如果报错就重启下,用 kali 访问 192.168.72.129,能看到 php 探针就说明环境配好了。...

Rctf Web Blockchain wp

R

web 占坑,等 wp 复现下,这次比赛之后我发现我根本不会 web,哭哭。 roiscoin 这题挺巧妙的,大概思路是要先解锁 codex 那个可变数组,用可变数组任意变量覆盖,从而把 owner 变成自己的地址。这个题不仅用发外部地址的方法解决了抄作业的问题,在合约代码的编写上还参考了一些经典蜜罐 23333,可以感受到出题人用心了。 首先 nc 连接上题目,要算爆破一个哈希,但是比较坑的是格式问题,试了一会儿才试出来,脚本: # py2 from hashlib import sha256 for i in range(10000000): s = str(i) + "13c0fcadf33dc5169f35d53f558d978e".decode("hex") h = sha256(s).hexdigest() if h[-5:]...

WHUCTF BlockChain wp

W

武大的比赛,第三题很有意思~ 智能合约? 那是啥 20 pt17 Solves附件题目描述:FLAG, 点击就送 下下来附件直接看源码,发现 flag 在链上存储,直接去这里查看即可 现在来做运算吧 198 pt3 Solves附件题目描述:无 压缩包里给了源码,先看怎么拿 flag: function GetTheFlag(string b64email) public{ require(tx.origin != msg.sender); require(unlock[msg.sender] == true); emit FLAG(b64email, " You got the flag!!"); } 两个 require,第一个用合约调用绕过,第二个可能需要我们先解锁,搜索一下 unlock,发现在 deposit 里可以改变状态: function...

2020 网鼎 Web wp

2

太菜了没进决赛呜呜呜,这次比赛宣传上是照着国内安全奥运会规格来着,但是实际运行起来问题多多。首先 py 就不说了,目前基本无解;其次是让我们队仨 web 手大早上起来看密码和 misc,中午才放出来第一个web题,这个操作是真的秀;最后不知道为啥主办方只让一个队伍同时开一个环境,导致我们只能到处去蹭别人的环境(这也加剧了 py 的程度),体验极差。希望主办方能重视这些问题,下次能给选手良好的做题体验。 notes 题目给了源码,主要功能就是实现了个留言板,有增删改查等操作。有个查询当前状态的功能可以执行 bash 命令: app.route('/status') .get(function(req, res) { let commands = { "script-1": "uptime", "script-2":...

SHARKY CTF Web wp

S

XXExternalXX Firstly, I found the LFI ( local file iclude ) in , so lets try to read some sensitive files like /etc/passwd. The server returns a null page which means our wish are shattered. But something good is that the administrator have not hide the error report so that we can figure out why it doesn’t show the file. According to the error, it seems the interface only accept a xml file...

SHARKY CTF BlockChain wp

S

This morning called by my teammate QiQi to attant this Sharky CTF, very pleasure to ak the BlockChain. Warmup code: pragma solidity = 0.4.25; contract Warmup { bool public locked; constructor() public payable { locked = true; } function unlock() public payable { require(msg.value == 0.005 ether); locked = false; } function withdraw() public payable { require(!locked); msg.sender.call...

WPICTF Web WP

W

👉😎👉 This challege confused me for a long time. Firstly, we can find some JavaScript source code in /static/zoop.js: // ATTENTION: READING THIS SOURCE CODE MAY NOT ONLY BURN YOUR EYES, IT IS IN VIOLATION OF OFFICIAL ZOOP CORP(TM) LTD. LLC OMGWTFBBQ POLICIES $(document).ready(() => { $('#send').click(() => { $('#send-indicator').css('visibility', 'visible'); $('#send-indicator')...

Imagin 丨 京ICP备18018700号-1


Your sidebar area is currently empty. Hurry up and add some widgets.