作为一个天津人,推荐一些好吃的饭馆。
这次决赛出了一个web题目,是之前准备hw的时候挖洞挖到的有意思的SSRF,最后有很多队伍做出来。
需要做一个没那么定制化,但又不能没有用的小工具,来绕过旁路waf、网闸这样的东西,今年演练时鹿师傅实在是太秀了。
五层合约,构造符合要求的msg.data可以完成题目任务。
给出了一种重放的思路,在满足两个条件:【截获了ss-local to ss-server的流量、shadowsocks服务选择stream ciphers且目前仍在运行】的情况下,可以解密许多类型的流量,给出了http和https的例子。后面会再尝试复现一下思路相同的,defcon29的 PERSONAL PROXY题目。
为了让队里的师傅掌握基本的SQL语法,学习盲注的方法。
在学习web安全之前,建议先去学web开发 XD
hashcat的用法,包括破解压缩包、WPA握手包的工具链
aircrack组件破解WPA握手包的方法
跟着这个repo,简单梳理了下常见模板引擎的特征及利用方式。
从2019年开始,题目逐渐向合约逆向靠拢。。
考察智能合约中的结构体存储,导致的变量覆盖漏洞,题目不是很难,主要是mapping中的数组计算的时候,比较容易算错。我是这个题目所有参赛队伍的唯一解!