
CTF
文章平均质量分 91
CTF比赛相关
huanghelouzi
研究兴趣:图神经网络和差分隐私。
公众号:图神经网络GNN
展开
-
基于Django的CTF比赛平台
前言该CTF比赛平台项目整体基于Django 2.0、Python 3.6、Bootstrap开发,本项目github地址:暂时留空,等待后继开源。该CTF比赛平台适用于简单的比赛环境,相对于传统开源CTF比赛平台(例如CTFd等),轻量易于部署,基础功能完善。正文平台功能简述该平台分为两类角色,一类角色为参赛选手,另一类为平台管理员(需要使createsuperuser命令创建)。其中参赛选手可分为队长和队员,创建队伍的成员身份默认为队长,而队员可根据队伍名称加入队伍。管理员看进入平台后台进行原创 2020-07-09 13:25:10 · 2518 阅读 · 4 评论 -
搭建CTF-AWD训练平台
下载git clone https://github.com/zhl2008/awd-platform项目大小是429.03M,下载了整整一个小时项目说明AWD线下环境启动说明by Hence Zhang @Lancet比赛的环境介绍:服务器全部以docker形式部署在同一台虚拟机上。Check_server:服务检查服务器,用于判定选手维护的服务是否可用,如果不可用,则...原创 2019-05-21 13:07:39 · 59586 阅读 · 60 评论 -
2019年第十二届全国大学生信息安全竞赛部分WriteUp-jedi
第十二届全国大学生信息安全竞赛部分WriteUp0x00 签到题操作内容:下载链接,解压并运行软件,对准两个聚焦圆圈,控制台回车输出flagFLAG值:FLAG{87e37d95-6a48-4463-aff8-b0dbd27d3b7d}0x01 SALEAE操作内容:打开发现是.logicdata(逻辑分析仪数据文件),使用Logic软件打开,根据时钟频率以及通讯方式擦侧是属于S...原创 2019-05-03 13:32:18 · 5710 阅读 · 0 评论 -
CTF流量分析-Wireshark的基本使用
Wireshark 简介Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。— 百度百科Wireshark基本使用方法主界面说明常用功能按钮从左到右一次是:开始新的抓包停止抓包重新开始抓包抓包设置打开已保...原创 2019-03-17 22:21:22 · 11676 阅读 · 0 评论 -
CGCTF-综合题2-writeup
前言tips : 没有提示链接我个人认为这个题目非常的好,这道题虽然花了很长的时候,但是收获也很大。所以不放在writeup集合中,单独拿出来写了一篇。我写的CGCTF关于web的writeup请移步,点击这里。正文首先访问题目,发现好像挺正常的,没有发现什么提示。所以第一步做一个简单信息收集。已知可能有价值的urlhttp://cms.nuptzj.cn/ 首页htt...原创 2018-10-26 21:45:57 · 2616 阅读 · 0 评论 -
实验吧_网站综合渗透_dedecms
前言某天在交易平台上突然出现了你们公司大量账号以及用户信息的销售信息,老板怀疑公司的服务器被入侵了,需要你对服务器进行渗透测试找出黑客留下的5个标记,通过渗透测试的不同手段获取到隐藏在服务器中的5个key并提交到平台进行得分,答案可以是提交keyn{xxx}操作服务器:192.168.1.2目标服务器:192.168.1.3题目说明在遵守游戏规则的情况下,你需要攻击这个门户网站,通过...原创 2018-10-21 22:02:54 · 4554 阅读 · 14 评论 -
CGCTF平台web题writeup
前言正文签到题10pttips : 这一定是最简单的连接恩,key在源代码中md5 collision20pt连接直接贴出了代码$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md5...原创 2018-10-25 21:51:08 · 18227 阅读 · 2 评论 -
实验吧_网站综合渗透_Discuz!
前言这个一个实验吧中的环境,分值为50分,下面是题目说明。诶,发现自己很菜。你是国内一流安全公司的“安全专家”,你带领的团队负责维护国内某金融网站的安全,马上临近双十一购物节,客户要求你对重点保障网站进行“授权安全检查”,希望你能找到网站的漏洞。操作机器IP:192.168.1.2目标机器IP:192.168.1.3题目说明1、 在不影响客户业务的前提下,你对网站进行了“应用安全...原创 2018-10-21 18:18:05 · 11624 阅读 · 8 评论 -
CTF中SQL注入常见题型整理
前言正文无过滤带回显的情况可能使用到的工具:firefox、hackbar for firfox、sqlmap for linux手工注入bugku的环境在这一环境中的主要是通过post方式传入一个参数id来查询数据库内容。首先判断sql语句闭合方式当在id的值后面加上'时,界面无回显,可以判断后端的sql语句应该是select xxxx from xxxx where...原创 2018-10-10 22:40:05 · 114765 阅读 · 6 评论 -
bugku平台web部分writeup
前言很久以前基本就做完了bugku平台上的web题目,最近整理整理一下。正文web2提示:听说聪明的人都能找到答案链接flag在源代码中。计算器后言...原创 2018-10-16 23:43:32 · 4912 阅读 · 2 评论 -
sql注入绕过方法总结
前言sql注入的原因,表面上说是因为拼接字符串,构成sql语句,没有使用 sql语句预编译,绑定变量;但是更深层次的原因是,数据库将用户输入的字符串,当成了 “sql语句” 来执行。简而言之:用户输入的数据变成了代码被执行 string sql = "select id,no from user where id=" + id;我们希望用户输入的 id 的值,仅仅作为一个字符...原创 2018-10-10 12:43:19 · 45862 阅读 · 16 评论 -
CTF中RSA常用攻击方法真题及脚本汇总
前言具体的思路在上一篇博文中,这一篇主要整理题型和相应脚本。思路上一篇博文地址代码不精,部分参考其他道友的代码。慢慢更新。可能会遇见的问题如果缺少某些模块,例如gmpy2,请自行百度或者goolge下载办法。linux可以参考这篇博文。代码中的gmpy模块的gmpy.root与gmpy2.iroot基本可以互换。部分代码只能在python2.x环境中运行,因为某些模块没有相应的py...原创 2018-10-08 22:35:34 · 19324 阅读 · 1 评论 -
CTF密码学中RSA学习以及总结
关于CTF中RSA学习笔记RSA简介为了方便理解,先对RSA密钥体制做个简略的介绍。选择两个大的参数,计算出模数 N = p * q计算欧拉函数 φ = (p-1) * (q-1),然后选择一个e(1<e<φ),并且e和φ互质(互质:公约数只有1的两个整数)取e的模反数d,计算方法为:e * d ≡ 1 (mod φ) (模反元素:如果两个正整数e和n互质,那么一定可以...原创 2018-10-05 13:35:45 · 56021 阅读 · 10 评论