alictf2015被虐成狗

前两天参加了AliCTF2015 来玩一玩。本来是和FoeverBear和Naylon组队的,结果Naylon去找妹妹去了(这晒妹还不烧么)结果不得不两个人进行比赛。

这个比赛么由于和大触的实例差距果然被虐啦。简单的说一说这些题啦。下面的文字比起writeup更像是一种日记的形式呢。

  • cake:这道题没有任何难度。直接反编译Android程序就好,虽然说混淆了,但是由于程序实在是太简单了,直接一本来打算拿下这道题的一血,结果我各种犯二,没能拿下一血不说最后只拿了50pt。
  • 密码宝宝:这道题简单的UPX脱壳。FoeverBear很快就直接OD弄出了结果。
  • 简单业务逻辑:这道题我没有做,FoeverBear做的。
  • 简单业务逻辑2:我把这道题引导到错误的方向了……后来好不容易修改cookie进入管理员发现还是不是答案。然后在面前的是Cookie的注射。这时候FB果断上来救场。
  • 前端初赛题:一个XSS,但是限制了好几种。后来得知SVG可以用HTML encoded进行XSS。于是和FoeverBear一起给XSS了。
  • 前端初赛题2:flash 的XSS。我反编译了flash完全看不出来XSS的可能性。后来还是FoeverBear很给力的试了出来。
  • 前端初赛题3:一个很有意思的XSS。这个防御几乎是无敌的呢。还是让FoeverBear看出来了。现在越发的爱上了FB了(雾)。这道题的代码学习了wwwww
  • 谁偷了你的站内信:FB做的,缓存溢出。
  • 代码血案:FB做的,溢出。

其他的题虽然没做出来。也是有进行好多尝试。阿里的那个so文件保护简直丧心病狂,我自己试图直接加载so文件竟然加载不出来,爆破的方式也就被堵上了呢。

至于那个Android的漏洞的回答那道题没有做出来是我的过错呢。都已经把apk破解了得到了问题的网址,可是那六个问题没有回答出来。后来想到apk里面有一个md5,我心想这个md5应该是最后的答案的,于是就开始了暴力枚举(因为这个题是问出错的代码是哪个调用。所以是有穷的)。我一次次的调大搜索范围,跑了500M的数据也没有算出来,后来上网反查了一下这个md5发现明文是alictf的时候我内心几乎是崩溃的。这个时候离比赛结束只剩下不到一分钟……如果我老老实实的回答这个问题的话这100pt肯定能拿下来,拿下这100pt肯定就能进决赛了。最后少80pt进决赛。

实力不行各种抱FoeverBear大神大腿还被虐成狗……惨痛的失败呢

2015新年大礼:GFW再次大升级,fqrouter已死,goagent已死

上个月低GFW屏蔽Gmail服务之后,今年GFW一上来就来了一个惊喜,该屏蔽的都屏蔽了。
fqrouter的作者昨天在twitter上表示项目停止维护。而GoAgent的作者也停止了GoAgent这个项目。也就是说原本大约40%的翻墙者不得不更换新的工具。
这一次的屏蔽似乎并不是简简单单的普通的屏蔽,而是带有回访功能的更加智能的骨干网丢包。我这里的以前通过hosts修改来访问google,而现在当我查找到能使用的google ip并且尝试访问之后的几分钟之内,这个ip地址就被阻断,然而该ip可以ping通,而80端口tcp包却没有任何应答,而443端口的tcp也是中途就会丢失。由于并不知道google的mac地址,所以不能实际确定这次是使用的路由表污染还是使用的选择性丢包完成的。至于更进一步的研究就要等着我有更多时间之后进行仔细的研究。
至于这次的GFW升级的影响肯定还是很大的。不管GFW怎么升级,VPN或者SS这种麻雀战以及XX门这种XX功的东西肯定是不会消亡的。如果中国阻断PPTP协议的话,那么许多外国企业就完全没有办法在中国办公了。而XX门那种工具有着政治对手的支持肯定也不会消亡。所以这次升级直接的后果肯定就会使现在翻墙工具变得更加单一化。
总之,方教授真是给了一个新年大礼啊。本来还想写一篇关于GFW的论文,结果GFW就升级了……你特么在逗我