CTF夺旗赛
文章平均质量分 59
专打CTF
一个想当文人的黑客
想加内部圈子,请联系我!文章交流:vx:routing_love
微信公众号:神农Sec
博主资源
需要如下资料和培训的可加微信和知识星球(前50名为邀请嘉宾) 知识星球号:9081196
1、全国职业技能大赛——信息安全管理与评估WP+环境
2、全国职业技能大赛——司法技术赛项WP+环境
3、CTF最新资料+相关工具(圈子交流)
4、SRC漏洞挖掘的大量原创报告+POC漏洞报告
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
2024“龙信杯“电子数据取证竞赛——计算机取证题目Writeup
以下内容是2024年“龙信杯”电子数据取证竞赛计算机取证题目的答案与解题思路。原创 2024-11-12 18:54:29 · 1211 阅读 · 0 评论 -
全国职业技能大赛-信息安全管理与评估大赛WP+环境
全国职工职业技能大赛网络与信息安全管理员赛项参 赛对象为从事网络安全工作的职工。鉴于参赛选手日常工作 的主要职责是保障信息系统安全稳定运行,大赛将从政策法 规标准和网络安全风险评估、安全应急响应技术、数据安全 等方面全方位考核从业职工的网络安全综合能力。需要环境和WP的师傅可以直接添加我的V*X号,里面有很多的最新的一手环境和WP。原创 2024-09-05 20:01:33 · 443 阅读 · 0 评论 -
记封神台的一次SQL注入靶场渗透测试
这个题目总的来讲还是蛮中规中矩的,没有对什么关键字进行过滤啥的,但是这里我后面尝试使用sqlmap跑,跑了很久,应该是这个网站对大量流量有个限制啥的,师傅们可以尝试下。这篇文章写出来的WP并不是主要是这道题目,而是给大家讲下做这道题目的一个思路以及实战中的一些注意事项什么的。最后希望能对师傅们有点帮助,嘿嘿嘿!!!原创 2024-06-28 18:10:49 · 928 阅读 · 0 评论 -
BUUCTF——大流量分析一、二、三题
我们可以看到除了几个172开头的内网IP地址,就是183.129.152.140这个IP出现的频率最高了,所以我们怀疑这个就是攻击者的IP地址。题目说黑客攻击了A公司,那么进行攻击,且我们手上目前又有攻击留下的数据包,那么里面肯定有很多攻击IP与我们内网IP有交互的。如果是做题目嘛,那么我们就可以把这个地址直接提交,看看是不是正确的,但是真实的工作环境下,我们需要再进行确认下。某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包,那黑客预留的后门的文件名是什么?原创 2024-05-14 13:59:27 · 2295 阅读 · 0 评论 -
【CTFshow 电子取证】套的签到题
!原创 2024-03-28 12:14:33 · 1538 阅读 · 0 评论 -
【CTFshow 】web 通关 1.0
打开题目链接,一看就是一道文件包含的PHP伪协议题目,但是这里我们必须得判断使用什么伪协议,我开始使用的是filter伪协议,确实可以执行,但是有个尴尬的问题,就是不知道读谁,那个flag文件不知道,我开始尝试了flag.php,但是没用,/etc/passwd都出来了。这里经过测试,发现存在空格过滤了,我们利用/**/进行绕过空格,会发现页面发生了变化,说明绕过成功,并且确实存在sql注入,那么我们这里还是跟前面的题目一样,利用union联合注入。基本的原理是这样的,但更严谨的字符串格式是,原创 2024-03-25 20:29:16 · 1349 阅读 · 0 评论 -
[GWCTF 2019]我有一个数据库
我们访问题目的链接,发现是个乱码的文字,没有什么发现,我们再右击查看源代码,也还是没有什么发现,那么我们就可以尝试扫目录。是个phpinfo页面,题目开始提示了有个数据库,且这里看到了phpinfo页面,很难不让人猜测phpmyadmin/目录。一访问/phpmyadmin,直接就是可查询页面,都不需要密码登录。漏洞范围:4.8.0 <= phpMyAdmin < 4.8.2。发现可以远程执行命令,那么我们就可以利用这个漏洞查看flag了。提示一个phpinfo.php文件,我们访问下。原创 2024-03-15 14:16:42 · 567 阅读 · 0 评论 -
[安洵杯 2019]easy_web
但是我们发现这个url有传参,而且在url中,发现img这个位置存在一串字符串,看着像是base64编码的,我就尝试着base64解码,发现这个字符串是利用两次base64编码然后再利用一次hex编码,经过解码得到555.png,那么我们到这里就可以想着,要是可以拿到index.php的源代码,那么我们再进行代码审计,查看下有什么线索没有。我们利用burp抓包,然后再按一次先hex编码,然后再两次base64编码,然后修改img的值,然后利用img读取index.php的源代码。原创 2024-03-11 12:36:05 · 2008 阅读 · 0 评论 -
[BJDCTF2020]The mystery of ip
我们直接抓包,在burp里面进行测试,抓包发现数据包里面有X-Forwarded-For代理了,我们尝试127.0.0.1,没什么发现,然后尝试很很多,都没有发现。通过查阅资料,发现这种有可能存在SSTI模块注入,我们利用{{}} 进行模块测试,模块注入一般都是一对,比如:{{3*3}} ,发现确实可以,存在时模块注入。直接访问题目的地址,发现是一个欢迎页面,左上角有几个别的界面可以访问,这个html界面没有什么发现的,我们右击查看网页源代码,也没有什么发现的。我们尝试下执行命令,发现了flag。原创 2024-03-08 11:09:12 · 460 阅读 · 0 评论 -
[RoarCTF 2019]Easy Java
访问链接,发现是个登录页面,一般我们看到登录页面,我们首先尝试弱口令登录,但是这里我们尝试了,发现失败了,还有就是看到登录框,我们尝试利用sql的特殊字符进行测试是否存在sql注入,但是这里都没有突破。/WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中。一看,发现是开始界面的help按钮出现的url传参,那么我们就可以利用这个传参看下能读到什么信息,但是发现GET传参一直没有任何的反应。原创 2024-03-07 17:31:24 · 544 阅读 · 0 评论 -
【BUUCTF Misc】通关 3.0
我们利用winhex打开,发现PK以及flag.txt文件,说明这原来就是一个zip文件,我们改回zip后缀,发现需要密码,我们尝试爆破,发现没用,用开始找到的this_is_not_password,发现爆破成功了。发现里面的文件需要密码,我们利用zip密码破解的工具进行爆破,密码是开始题目提示的4位,破解密码,然后成功拿到flag。根据题目提示,说要破解密码,还是4位的,一下载发现是图片,说明很有可能这个后缀发生了变化。我们下载文件,解压发现是张图片,我们查看发现了这个字符串,也不知道是什么。原创 2024-03-06 10:54:27 · 1175 阅读 · 0 评论 -
【BUUCTF Misc】通关 2.0
直接利用ARARP进行掩码暴力破解密码,成功解出密码,然后base64解码,然后就可以拿到flag了。,就可以得到没有加密的zip压缩包了,所以我们直接全改为0,然后保存文件,就可以免密码拿到flag了。直接利用wireshark过滤语句找flag,有一张图片就是含有flag的,我们直接追踪流查看flag。利用winhex检索,然后看504B,看右边的0 9 0 0,把这个9改成0,其实就是把奇数改成偶数。直接利用ARARP进行掩码暴力破解密码,成功解出密码,然后就可以拿到flag了。原创 2024-03-05 16:58:27 · 968 阅读 · 0 评论 -
【BUUCTF Misc】通关1.0
这个题目很有迷惑性,题目名字叫做二维码而且下载的文件里面的二维码也叫QR,让我一下子就想到使用QR扫描拿flag,扫描得到:secret is here,尝试了下,发现这个不是flag。根据题目意思还有图片的大小来看,这张图片总感觉像是被压小了,而且又是PNG格式的图片,我们可以利用PNG的工具来啊检测宽和高,然后再利用winhex打开,查看是不是一致的。我这里就再尝试利用WinHex打开,查看发现了PK和一个,txt文件,说明这个图片原来是个zip压缩包,于是我们把后缀改回成.zip格式。原创 2024-03-04 12:27:34 · 1446 阅读 · 0 评论 -
【BUUCTF web】通关 2.0
我们把木马后缀进行了修改,发现题目对ph进行了过滤,我开始尝试了利用.htaccess木马文件进行绕过,发现.htaccess确实是可以绕过,但是发现那个木马文件不能呗执行成php木马执行,让getshell。但是我无论怎么输入,他都报这个错误,并且没有回显别的内容说 只有Cuit的学生才能购买Flag,我们猜测,用户和cookie是相关联的,那么我们对用户的cookie进行查看。发现我们上传的.htaccess木马被暴露了,经过尝试,发现是Content-Type: 的原因,我们直接把。原创 2024-03-01 11:24:13 · 1470 阅读 · 0 评论 -
【BUUCTF web】通关1.0
BUUCTF web题目原创 2024-02-28 09:24:35 · 1429 阅读 · 0 评论 -
【BUUCTF 加固题】Ezsql 速通
【BUUCTF 加固题】Ezsql 速通原创 2024-02-16 14:41:11 · 2905 阅读 · 2 评论 -
【CTFshow】VIP题目限免 通关
CTFShow是一个CTF(Capture The Flag)竞赛平台,为安全技术爱好者提供了一个进行网络安全攻防实战的平台。CTF是一种网络安全比赛形式,参赛选手通过解决一系列的安全相关的挑战来获得旗帜(flag),以展示自己的技术和解决问题的能力。原创 2024-02-11 20:53:09 · 1028 阅读 · 0 评论 -
【BUUCTF N1BOOK】[第三章 web进阶] 通关
N1BOOK是Nu1L Team为方便读者打造的免费平台,读者可在上面享受书籍相关资源以及查阅勘误。原创 2024-02-09 18:31:34 · 1933 阅读 · 0 评论 -
【BUUCTF N1BOOK】[第二章 web进阶] 通关
N1BOOK是Nu1L Team为方便读者打造的免费平台,读者可在上面享受书籍相关资源以及查阅勘误。原创 2024-02-08 17:41:07 · 1442 阅读 · 0 评论 -
【BUUCTF N1BOOK】[第九章 CTF之MISC章] 通关
N1BOOK是Nu1L Team为方便读者打造的免费平台,读者可在上面享受书籍相关资源以及查阅勘误。原创 2024-02-06 11:35:40 · 1071 阅读 · 0 评论 -
【BUUCTF N1BOOK】[第一章 web入门] 通关
N1BOOK是Nu1L Team为方便读者打造的免费平台,读者可在上面享受书籍相关资源以及查阅勘误。原创 2024-02-05 20:15:52 · 2810 阅读 · 1 评论 -
[ACTF2020 新生赛]Upload1
[ACTF2020 新生赛]Upload1原创 2023-03-19 11:02:28 · 1031 阅读 · 0 评论 -
[ACTF2020 新生赛]Include 1
主要有四种:字符串过滤器,转换过滤器,压缩过滤器,加密过滤器。filter里可以用一或多个过滤器(中间用|隔开),这也为解题提供了多种方法,灵活运用过滤器是解题的关键。这里的过滤器是把文件flag.php里的代码转换(convert)为base64编码(encode)的,如果直接显示源码的话…好吧我还不知道有什么操作可以直接显示源码。2.是可选参数,有read和write,字面意思就是读和写。是必选参数,后面写你要处理的文件名。认真看解码结果的小伙伴就会发现。小白一个,写给自己看。原创 2023-03-26 14:04:12 · 137 阅读 · 0 评论 -
misc corrupt
print(hex(int('二进制01',2)))原创 2023-09-06 18:54:32 · 224 阅读 · 0 评论 -
CTFHub php://input
用于读取源码用于执行php代码。原创 2023-08-16 01:10:27 · 716 阅读 · 0 评论 -
攻防世界backup
backup原创 2023-03-11 08:18:54 · 145 阅读 · 0 评论 -
攻防世界robots
robots原创 2023-03-11 08:03:39 · 129 阅读 · 0 评论 -
攻防世界weak_auth
weak_auth原创 2023-03-15 19:52:09 · 155 阅读 · 0 评论 -
攻防世界disabled_button
disabled_button原创 2023-03-11 09:02:15 · 143 阅读 · 0 评论 -
攻防世界xff_referer
xff_referer原创 2023-03-15 19:21:45 · 168 阅读 · 0 评论 -
攻防世界cookie
cookie原创 2023-03-11 08:36:35 · 153 阅读 · 0 评论 -
攻防世界command_execution
command_execution原创 2023-03-15 20:23:28 · 336 阅读 · 0 评论 -
攻防世界simple_php
simple_php原创 2023-03-15 20:38:49 · 171 阅读 · 0 评论 -
仿射密码 affine
若加密明文是 sorcery ,首先把明文每个字母转换为数字 18,14,17,2,4,17,24。在仿射加密法中,字母表的字母被赋予一个数字,例如 a=0,b=1,c=2…注2. 从仿射加密函数的表达式易知,当a=1,b=3时,这种仿射密码就是著名的凯撒密码。仿射密码的加密算法就是一个线性变换,即对任意的明文字符x,对应的密文字符为。注1. 仿射加密函数要求gcd(a,26)=1,即要求a和26互素,否则。,且要求gcd(a,26)=1,函数e(x)称为仿射加密函数。假设e(x)为密文,x为明文。原创 2023-09-06 19:40:57 · 533 阅读 · 0 评论 -
攻防世界pure_color
pure_color原创 2023-03-18 13:39:13 · 580 阅读 · 0 评论 -
攻防世界Aesop_secret
Aesop_secret原创 2023-03-16 21:01:19 · 476 阅读 · 0 评论 -
攻防世界base64÷4
base64÷4原创 2023-03-16 20:37:57 · 381 阅读 · 0 评论 -
攻防世界如来十三掌
如来十三掌原创 2023-03-16 20:33:27 · 188 阅读 · 0 评论
分享