CTFshow刷题记录

博客整理了一些CTF题目,聚焦于WEB题。以ctfshow年CTF除夕题目为例,该题要求通过get传入year参数进行判断,判断成立则返回flag,可采用科学计数法表示通过get传入来获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

整理的一些ctf题目

WEB题

ctfshow 年CTF

除夕

题目要求通过get传入year参数然后进行判断是否成立,成立就返回flag

这里可以用科学计数法表示通过get传入year=2.022e3 即可获取flag

ctfshow{ad7f686c-faab-4708-bcad-e75d2c9d37f6}

04-02
### 关于CTFShow平台的介绍 CTFShow 是一个专注于网络安全学习和实践的在线平台,主要面向初学者以及希望提升技能的安全爱好者。该平台提供了丰富的目资源,涵盖了多个安全领域,例如 Web 安全、逆向工程、密码学、二进制漏洞利用等[^1]。 #### 功能特点 - **多类别挑战**:CTFShow 提供了多种类型的目,包括但不限于堆溢出利用(如涉及 `sbrk()` 和 `brk()` 函数的基础知识)、Web 渗透测试、XML 外部实体攻击 (XXE) 等[^3]。 - **实战演练环境**:用户可以在平台上模拟真实的攻防场景,通过解来提高自己的技术水平。 - **社区交流**:除了提供目外,CTFShow 还拥有活跃的学习社区,用户可以通过讨论区分享经验和技术心得[^4]。 #### 技术细节举例 以下是几个技术点的具体说明: 1. **内存管理函数 (`sbrk`/`brk`)** 在 Linux 系统中,`brk` 和 `sbrk` 是用于动态调整进程数据段大小的系统调用。这些函数对于理解堆分配机制非常重要,在某些 PWN 类型的 CTF 目中可能会被频繁提及。 2. **绕过命令过滤** 当面对输入过滤的情况时,可以尝试寻找替代方法完成目标操作。比如当常用工具如 `cat` 被禁用时,可考虑使用其他命令实现相同功能,例如借助 `nl` 命令附加行号并提取所需内容[^2]。 3. **XML External Entity Injection (XXE) 攻击** XXE 漏洞允许攻击者读取服务器上的任意文件或者发起 DoS 攻击。下面是一个典型的 XXE payload 示例: ```xml <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE XXE [ <!ENTITY cmd SYSTEM "file:///flag"> ]> <toxicant> <ctfshow>&cmd;</ctfshow> </toxicant> ``` 4. **自动化工具支持** 利用 Burp Suite 的 Intruder 模块配合自定义 Payload 文件能够高效地执行批量测试任务。这有助于快速发现潜在漏洞或验证假设条件成立与否。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值