
CTF
文章平均质量分 90
senjy7
这个作者很懒,什么都没留下…
展开
-
网络安全之数据安全-windows
0x01 数据安全在这里我们主要讲如何保证计算机上的数据安全。面对大多数的数据安全威胁,有两种途径可以应对挑战加密文件,使其他任何人无法读取将重要文件隐藏,使攻击者无法找到资料。实现上述两种方法均有对应软件可以使用。比如VeraCrypt,它既能加密也能隐藏文件。0x02 数据加密加密数据好比将重要物品锁在保险箱里。只有持有钥匙才能访问这些数据。VeraCrypt能创建名为“加密卷”的安全容器,可以把很多文件同时放进加密卷里,但这些工具不能保护储存在计算机或U盘以外其他地方的文件。0x原创 2021-04-03 12:42:38 · 694 阅读 · 0 评论 -
文件包含漏洞与PHP伪协议
0x01 PHP中支持的伪协议file:// — 访问本地文件系统http:// — 访问 HTTP(s) 网址ftp:// — 访问 FTP(s) URLsphp:// — 访问各个输入/输出流(I/O streams)zlib:// — 压缩流data:// — 数据(RFC 2397)glob:// — 查找匹配的文件路径模式phar:// — PHP 归档ssh2:// — Secure Shell 2rar:// — RARogg:// — 音频流expect:// — 处原创 2020-12-18 12:36:53 · 188 阅读 · 0 评论 -
[SUCTF 2019]EasySQL
0x01 思路根据题目名称判断为 SQL 注入测试’ or ‘1’='1 发现存在waf。考虑进行堆叠注入query=1;select database();#Array( [0] => 1)Array( [0] => ctf)query=1;use ctf;show tables;#Array( [0] => 1)Array( [0] => Flag)0x02 flag使用*,1放入查询语句,即可获得 f原创 2020-12-14 16:01:18 · 228 阅读 · 0 评论 -
[极客大挑战 2019]Havefun 1
0x01 查看源代码进入网页后查看源代码,发现注释代码0x02 构造参数上传在url地址后添加“/?cat=dog”获得flagflag{bf1e4cb5-08ca-49bd-8273-0afd8c833d7c}原创 2020-12-14 15:42:18 · 414 阅读 · 0 评论 -
[极客大挑战 2019]EasySQL-WP
0x01 思路看到登录首先想到尝试 SQL 注入使用 万能密码 admin' or '1'='1通过0x02 flagflag{83174725-0084-4b4b-bceb-69eb1b976106}0x03 补充万能密码表原创 2020-12-14 15:22:21 · 145 阅读 · 0 评论 -
BUUCTF-Web-随便注-wp
0x01 知识点SQL注入-堆叠注入sql预处理语句巧用contact()函数绕过0x02 知识铺垫在SQL中,分号(;)是用来表示一条sql语句的结束。在分号(;)结束一个sql语句后继续构造下一条语句,而后根据结果判断两条甚至多条SQL语句会不会一起执行?这种注入方式称为堆叠注入。union injection(联合注入)是将两条语句合并在一起,两者之间有什么区别么?区别就在于 union 或者 union all 执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语原创 2020-12-14 12:24:04 · 445 阅读 · 0 评论 -
CTF-MISC-荷兰宽带数据-WP
思路下载下来后发现文件为 conifg.bin,上网搜索发现 conifg.bin 文件是路由器信息数据。查看路由器数据可以使用 RouterPassView 这款工具,使用这款工具打开文件后根据经验查找关键字 flag username password 最终发现 username 是 flagflag{053700357621s}...原创 2020-11-26 08:04:39 · 294 阅读 · 0 评论 -
CTF-RE-内涵的软件-wp
0x01 思路下载后直接拖入 IDA 中进行分析shift+F12 进行分析发现将中间字符串提取出来即为flagflag{49d3c93df25caad81232130f3d2ebfad}原创 2020-11-25 20:38:57 · 249 阅读 · 0 评论 -
CTF-RE-REVERSE1,2-WP
0x01 思路下载下来相关文件,解压后得到 reverse_1.exe直接放入 ida 中大致看一看,shift+F12,打开字符串窗口,发现相关字符串双击跟入双击跟入F5反编译得到分析一下 ASCII码中 111 是 o48 是 0将{hello_world}中的 o 换成 0 即为 flag也就是说 flag{hell0_w0rld}...原创 2020-11-25 19:29:45 · 328 阅读 · 0 评论 -
PCRT:自动化检测修复损坏PNG文件取证工具
0x01 概述Python2.7旨在实现检查并自动化修复损坏的 PNG 图像,可用于恢复取证中提取到的缺失的图片流,或者提取隐藏在 PNG 图片中的恶意样本。0x02 功能显示图片文件信息修复PNG文件头错误修复由于错误的图片长度或宽度导致的IHDR块crc校验出错修复由于DOS->UNIX平台自动格式转换导致的部分IDAT块数据长度出错修复由于自身错误导致的IDAT块crc校验出错修复丢失的IEND块提取追加在IEND块后的数据自动显示修复后的图片添加payload到图片文件原创 2020-11-23 08:38:22 · 3442 阅读 · 0 评论 -
GITHUB 上的 CTF 平台(一)
CTF 平台探索之旅文章目录CTF 平台探索之旅前言1.picoCTF2.FBCTF3.CTF4.tinyctf5.RootTheBox6.ctf-platform7.ColdCore8.djangoctf9.nullctf10.NightShade11.mkCTF12.SCTF13.ProjectAsya14.前言在前段时间的两个旅途之后,开始了对 CTF 平台探索的开始,首先进入 python 的洞穴1.picoCTF项目地址:https://github.com/picoCTF/picoC原创 2020-10-20 12:55:20 · 1779 阅读 · 0 评论 -
GITHUB 上的 CTF 平台(二)
CTF 平台洞穴探索文章目录CTF 平台洞穴探索一、JAVAPhrackCTF-Platform-Personal二、PHPChristmas-CTFctfPlatformfbctfOpenCTF三、rubyscorebotHackTheArchDocker-War四、Node.jsJS-CTF-PlatformDummyCTFPlatform五、Rust一、JAVAPhrackCTF-Platform-Personal项目地址:https://github.com/zjlywjh001/Phr原创 2020-10-20 15:16:41 · 934 阅读 · 0 评论 -
CTF 竞赛拓展
0x01 智能合约概述0x02 环境和工具0x02a 开发环境Chrome在 Chrome 浏览器中可以直接进行区块链的开发RemixRemix 是一个使用 JavaScript 编写的 IDE,能把用户编写的 Solidity 语言编译成字节码 (Opcode)MetaMask通过 Chrome 的 MetaMask 插件,使用插件中存储的以太坊账号向公网的以太坊区块链网络发送交易,达到部署智能合约、调用0x02b 以太坊区块链信息查看 Etherscan可查看以太坊区块链上的所有原创 2020-11-21 20:39:32 · 202 阅读 · 0 评论 -
CTF竞赛进阶 (一) 密码学
0x01 概述Crypto 相比于 web 和 pwn,更考验参赛者的基础知识,对数学能力、逻辑思维能力与分析能力都有很高的要求。密码学题目多种多样,包括但不限于:通过密文分析明文缺陷自定义密码体制分析解密文加/解密机交互接口,利用弱点来泄露某些敏感信息0x02 编码0x02a 概念字符编码(英语:Character encoding)、字集码是把字符集中的字符编码为指定集合中某一对象(例如:比特模式、自然数序列、8位组或者电脉冲),以便文本在计算机中存储和通过通信网络的传递。常见的例子原创 2020-11-21 17:33:29 · 4219 阅读 · 5 评论 -
CTF竞赛入门(八)pwn
0x01 pwnPwn (/ˈpoʊn/, /ˈpuːn/, /pəˈʔoʊn/, /ˈpɔːn/, /piˈoʊn/, /pwəˈʔn̩/, /ˈoʊn/),是一个骇客语法的俚语词,自"own"这个字引申出来的,这个词的含意在于,玩家在整个游戏对战中处在胜利的优势,或是说明竞争对手处在完全惨败的情形下,这个词习惯上在网络游戏文化主要用于嘲笑竞争对手在整个游戏对战中已经完全被击败(例如:“You just got pwned!”)。过去式的拼写可以拼成pwnd,pwn3d,pwnt(读成 t 这个音)或是原创 2020-11-18 23:14:34 · 1160 阅读 · 0 评论 -
CTF竞赛入门(七)杂项
0x01 杂项0x02 杂项实战1观察能力及思维密码爆破与john工具的使用MAXCODE编码、MP3影协和图片隐写搜索引擎的利用WEB 渗透测试的尝试0x03 杂项实战2猪圈密码python脚本编写通过加密方式写出解密代码流量分析、隐写、伪加密和脚本编写NTFS数据流隐写术和线索提取明文爆破0X04 杂项实战3ADFGX密码Cheat Engine的使用音频隐写脚本隐写...原创 2020-11-18 18:30:09 · 518 阅读 · 0 评论 -
CTF竞赛入门(六)取证
0x01 取证0x02 概述文件分析和隐写日志文件分析流量数据包分析内存分析0x03 常规思路0x03a 日志分析思路投机取巧黑客思维工具辅助0x03b 流量数据包分析思路流量数据包修复协议分析数据提取与修复0x03c 内存分析思路不可挂载可挂载0x04 取证实战0x04a 日志分析对 Linux 系统日志的分析对 Apache 日志的分析黑客思维0x04b 流量数据包分析提取字符串对 HTTP 进行分析PCAP文件修复和对HTTP进原创 2020-11-18 18:01:46 · 1448 阅读 · 1 评论 -
CTF竞赛入门(五)逆向工程
逆向逆向类题目是CTF中难度相对较高的题型,现已覆盖Windows逆向、Linux逆向和Android逆向,再加上Flash逆向、Python逆向、.NET逆向、ARM逆向等。软件逆向工程的应用软件维护软件破解恶意程序饭呢西系统漏洞分析手段静态分析动态分析学习逆向需要的知识C预处理编译汇编链接计算机结构CPU内存总线I/O设备寄存器通用寄存器 32 8程序状态与控制寄存器 32 1指令指针寄存器 32 1汇编数据转移MOV des原创 2020-11-18 16:13:11 · 2056 阅读 · 0 评论 -
CTF竞赛入门(四)信息隐写
隐写术 steganographia概述隐写术是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容。隐写术的英文叫做Steganography,来源于特里特米乌斯的一本讲述密码学与隐写术的著作Steganographia,该书书名源于希腊语,意为“隐秘书写”。CTF 隐写术分类语义隐写术符号码隐语虚字密码技术隐写术系统结构纯隐写密钥隐写公钥隐写空间结构信道隐写时空域隐写变换域隐写载体对象图像隐写文本隐写音视频原创 2020-11-18 08:37:28 · 3113 阅读 · 0 评论 -
CTF竞赛入门(三)密码学安全
密码学安全编码是将信息从一种形式转换为另外一种形式的过程。解码是编码的逆过程。编码/解码历史在二进制数字系统中,每个 0 或 1 都是一个位(bit),位是计算机中最小数据单位。8位称为一个字节(byte),字节是计算机中最小存储单位。控制码控制字符,是出现在特定的信息文本中,表示某一控制功能的字符。在计算中,一个控制字符或非打印字符,是一个码位(一个数字)是否在字符集,其自身也是书写字母来描述的。所有输出在32以下的ASCII表都是这个类型,包括:BEL(要求有声信号来响应终端的接收)S原创 2020-11-17 16:33:01 · 975 阅读 · 0 评论 -
CTF竞赛入门(二)WEB 安全
web 安全概述信息收集HTTP/JSP代码审计SQL注入XSS利用文件包含文件上传CMS漏洞利用web安全实验环境PHP环境:phpstudyJAVA环境:jdkpython环境:python3/2.7,anaconda,activepython安全工具的使用sqlmapSQLMap 是一个开源的渗透测试工具,可以用来进行自动化检测,利用 SQL 注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储原创 2020-11-17 09:58:16 · 892 阅读 · 0 评论 -
CTF竞赛入门(一)概述
CTF 概述CTF 起源CTF 的前身是传统黑客之间的网络技术比拼游戏,起源于 1996 年第四届 DEFCON。早期第一个 CTF 比赛(1996 年 - 2001 年),没有明确的比赛规则,没有专业搭建的比赛平台与环境。由参数队伍各自准备比赛目标(自行准备与防守比赛目标,并要尝试攻破对方的比赛目标)。而组织者大都只是一些非专业的志愿者,接受参赛队伍手工计分的请求。没有后台自动系统支持和裁判技术能力认定,计分延迟和误差以及不可靠的网络和不当的配置,导致比赛带来了极大的争论与不满。现代由专业队原创 2020-11-17 07:39:22 · 1077 阅读 · 0 评论