<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>CTF on #3</title>
    <link>https://zephyr369.online/tags/ctf/</link>
    <description>Recent content in CTF on #3</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Tue, 05 Aug 2025 12:00:00 +0000</lastBuildDate>
    <atom:link href="https://zephyr369.online/tags/ctf/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>AI安全一，逻辑回归的参数泄露</title>
      <link>https://zephyr369.online/ai1/</link>
      <pubDate>Tue, 05 Aug 2025 12:00:00 +0000</pubDate>
      <guid>https://zephyr369.online/ai1/</guid>
      <description>传统AI安全 算法分类 需要明确的是， 机器学习这一范围是最大的，他包括了 机器学习 和 深度学习 ，以及后续衍生而出的更多参数的大模型算法。 我们可以从三</description>
    </item>
    <item>
      <title>2025软创安全赛东北分区赛WP</title>
      <link>https://zephyr369.online/software2025/</link>
      <pubDate>Sat, 01 Mar 2025 12:00:00 +0000</pubDate>
      <guid>https://zephyr369.online/software2025/</guid>
      <description>MISC 流量 | 赛后解出 sb了，原先没用wireshark解密过tls文件。 首先追踪中间的tcp流，可以看到这一条消息 然后按照这种格式写到一个文件里</description>
    </item>
    <item>
      <title>2025长城杯&amp;CISCN半决赛复盘</title>
      <link>https://zephyr369.online/ciscn2025/</link>
      <pubDate>Sat, 01 Mar 2025 12:00:00 +0000</pubDate>
      <guid>https://zephyr369.online/ciscn2025/</guid>
      <description>这把Pwn出了三个菜单，还有一个php_master是web-pwn,全程没管。比赛中最幽默的是post_quantum，一直缺库，然后&amp;r</description>
    </item>
    <item>
      <title>pwn·largebinattack-IOFILE一条龙服务</title>
      <link>https://zephyr369.online/largebinattack/</link>
      <pubDate>Fri, 13 Dec 2024 12:00:00 +0000</pubDate>
      <guid>https://zephyr369.online/largebinattack/</guid>
      <description>高版本libc堆题最后往往都要用到 largebinattack和IO_FILE的一些利用手法，总结一个超级模板的题目。 Largebin_attack largebin最后</description>
    </item>
    <item>
      <title>2024国城杯线上初赛</title>
      <link>https://zephyr369.online/goalcent/</link>
      <pubDate>Sat, 07 Dec 2024 12:00:00 +0000</pubDate>
      <guid>https://zephyr369.online/goalcent/</guid>
      <description>reverse 大部分reverse是Lily White round jadx分析没有原生层，可以直接静态分析 主函数在com.example.demo.MainActivit</description>
    </item>
    <item>
      <title>无show函数前提下的heap exploit</title>
      <link>https://zephyr369.online/houseofwater/</link>
      <pubDate>Wed, 25 Sep 2024 12:00:00 +0000</pubDate>
      <guid>https://zephyr369.online/houseofwater/</guid>
      <description>我们在10月10日-10月17日日举办了面向校内的CTF欢乐赛，学长出了一道pwn压轴，其中是一个经典菜单题，但是没有show函数，本文通过</description>
    </item>
    <item>
      <title>pwn·glibc堆基础</title>
      <link>https://zephyr369.online/heapbasic/</link>
      <pubDate>Sun, 18 Aug 2024 12:00:00 +0000</pubDate>
      <guid>https://zephyr369.online/heapbasic/</guid>
      <description>堆基础知识 在linux内存管理中，栈从高地址向低地址生长，而堆是从低地址向高地址生长。学过csapp的人知道，系统调用是一个 trap 类型的 中断 如果</description>
    </item>
    <item>
      <title>pwn·针对glibc中topchunk的攻击</title>
      <link>https://zephyr369.online/topchunkattack/</link>
      <pubDate>Sun, 18 Aug 2024 12:00:00 +0000</pubDate>
      <guid>https://zephyr369.online/topchunkattack/</guid>
      <description>针对topChunk的攻击 House Of Orange 适用条件 题目中不存在 free 函数或其他释放堆块的函数 堆溢出写 能够修改到 top_chunk 的 size 位 可以得到一个 unsortedbin glibc ≤ 2.23 原理 当前堆的 top chunk</description>
    </item>
    <item>
      <title>格式化字符串漏洞由浅入深</title>
      <link>https://zephyr369.online/fmtperspective/</link>
      <pubDate>Mon, 29 Jul 2024 12:00:00 +0000</pubDate>
      <guid>https://zephyr369.online/fmtperspective/</guid>
      <description>原理介绍 格式化字符串函数 格式化字符串函数可以接受可变数量的参数，并将第一个参数作为格式化字符串，根据其来解析之后的参数。通俗来说，格式化字符</description>
    </item>
    <item>
      <title>2024春秋杯夏季赛WriteUp</title>
      <link>https://zephyr369.online/2024ichunqiu/</link>
      <pubDate>Fri, 05 Jul 2024 12:00:00 +0000</pubDate>
      <guid>https://zephyr369.online/2024ichunqiu/</guid>
      <description>[toc] Crypto ezzzecc 我们需要找到定义椭圆曲线的素数 p。通过计算 K 和 G 的坐标，来确定素数 p。具体方法如下： $p1=K[0]^3+a\cdot K[0]+b-K[1]^2$ $p2=G[0]^3+a\cdot G[0]+b-G[1]^2$ 我们利用求得的素数p来定义椭圆曲线E $E=ECC(GF(p),[a,b])$ 然后</description>
    </item>
    <item>
      <title>2024闽盾杯WriteUp</title>
      <link>https://zephyr369.online/ctfmindunbei/</link>
      <pubDate>Sun, 23 Jun 2024 12:00:00 +0000</pubDate>
      <guid>https://zephyr369.online/ctfmindunbei/</guid>
      <description>Pwn licensePWN 挖个漏洞获取管理员的权限和数据 fscanf(v1, &amp;#34;%s&amp;#34;, v6); 存在栈溢出，进到 sub_4012F0 函数中eip可控，题目中要求 if ( v3 == 999 ) sub_401340(); return 0; 没开pie，把后门函数地址 401340 塞eip</description>
    </item>
    <item>
      <title>docker镜像拉取失败的解决方案</title>
      <link>https://zephyr369.online/dockerpull/</link>
      <pubDate>Tue, 11 Jun 2024 12:00:00 +0000</pubDate>
      <guid>https://zephyr369.online/dockerpull/</guid>
      <description>0x1前言 笔者在完成课程作业时需要构建DVWA靶场，最方便的方式必然是起一个docker，好在官方也提供了这一途径,但是笔者在docker p</description>
    </item>
    <item>
      <title>pwn·blindfmt学习记录</title>
      <link>https://zephyr369.online/blindfmt/</link>
      <pubDate>Thu, 23 May 2024 12:00:00 +0000</pubDate>
      <guid>https://zephyr369.online/blindfmt/</guid>
      <description>笔者在学习fmt后，遇到了NJCTF2017 pingme这样一道题，感觉很有意思，是笔者第一次遇到没有下发elf文件的题目，需要从靶机中du</description>
    </item>
    <item>
      <title>pwn.college shellcode篇writeup</title>
      <link>https://zephyr369.online/shellcode/</link>
      <pubDate>Thu, 11 Apr 2024 12:00:00 +0000</pubDate>
      <guid>https://zephyr369.online/shellcode/</guid>
      <description>前言 我通过拼搏百天，我在pwn.college拿到了蓝带——黑客、开源和CS教育的革新一文中了解到pwn.college， 经过简单的学习发现</description>
    </item>
  </channel>
</rss>
