ICode9

精准搜索请尝试: 精确搜索
  • CTF-2021中国能源网络WEB题目全解2021-12-31 13:58:11

    0x01 前言 在2021年10月15日的“中国能源网络安全大赛”,笔者对WEB题目进行了尝试,幸运的做出了所有题目。 感觉WEB的考点形形色色,其中有1道偏于黑盒测试的简单题目,4道是白盒审计类题目,还有一道是Python的反序列化题目,题目名称大致如下: 因为唯一的一道黑盒题目还是文件包含题目,所

  • DSA算法2021-12-30 22:01:04

    DSA 本文主要叙述在CTF中的DSA,根据我自己的理解重述一遍CTF-wiki对DSA的描述 公私钥的生成 选择一个哈希函数 H ( ) H()

  • 首届“鹤城杯”河南·鹤壁CTF网络安全挑战赛部分WP2021-12-24 21:58:57

    首届“鹤城杯”河南·鹤壁CTF网络安全挑战赛WP 公众号:Th0r安全 文章目录 首届“鹤城杯”河南·鹤壁CTF网络安全挑战赛WP12345easy_sql_2middle_magiceasy_sql_1EasyPHPSpringeasy_cryptoa_cryptobabyrsaCrazy_Rsa_Techlittle ofBabyofPWN1PWN2PWN3PWN4PWN5PetitionMobile1

  • CTF第十题2021-12-24 19:33:23

    首先分析代码为64位 托入进入主代码如下  按ctrl+F12 进入特殊的字符串的汇编代码      以下为主要的逆向分析代码    进行相应的改编后写出脚本 ​​​​​​​主要定义s和t    运行结果如下:SharifCTF{b70c59275fcfa8aebf2d5911223c6589}    

  • bugku CTF练习:Flask_FileUpload思路2021-12-22 11:00:22

    https://ctf.bugku.com/challenges/detail/id/204.html   打开页面是这个样子。右键查看源代码。 它提示我说会用Python去执行。太棒了。 选择一张普通图片。点击上传。把流量转到burpsuite上。 把burpsuite上抓到的包发送到重发模块 把图片的内容删除。改成 import os

  • CTF之图片隐写术解题思路2021-12-21 16:05:43

    https://www.cnblogs.com/-chenxs/p/11493898.html 参考大佬的博客:https://blog.csdn.net/a_small_rabbit/article/details/79644078 深有感触,觉得写得比较全,因此将此篇文章记录在此方便以后用得到。 0x01图像隐写术进行数据隐写分为以下几类: 1.在图片右击查看属性,在详细信息中隐

  • [转]CTF文件隐写-binwalk的使用2021-12-16 15:34:12

    binwalk介绍 binwalk最早用于做文件分析,可以判断文件里面包含什么   binwalk使用 检测文件 复制代码 binwalk 333.png       提取文件 复制代码 binwalk -e 333.png      验证新的文件       查看文件类型 无法识别的文件类型都会被定义为data 复制代码 file

  • CTF练习题2021-12-15 23:31:50

    端午就该吃粽子 打开环境没有界面 直接目录扫描得到 login.php 访问得到 发现存在文件包含 试试目录跳跃,发现被过滤掉了 那就直接php为协议读源码 http://www.bmzclub.cn:22020/login.php?zhongzi=php://filter/read=convert.base64-encode/resource=index.php 解码得到 <?

  • 合天网安 在线实验 CTF竞赛 writeup(第一周 | 神奇的磁带、第二周 | 就差一把钥匙、CTF-WEB小技俩、第三周 | 迷了路、第四周 | Check your source code)2021-12-14 10:02:02

    文章目录 第一周 | 神奇的磁带第二周 | 就差一把钥匙CTF-WEB小技俩第三周 | 迷了路第四周 | Check your source code 第一周 | 神奇的磁带 提示在Cookie=cTEyMzQ1Njc4OTBwLi4= Base64解密后即是密码,登陆得到提示 回去输入Tape,得到第二个提示 访问http://10.1.1.147:5

  • hitcon_ctf_2019_one_punch wp2021-12-14 04:02:49

    hitcon_ctf_2019_one_punch 遇到一个比较新的题,涉及到知识盲区,在此记录一下,libc是2.29 Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX enabled PIE: PIE enabled 64位程序,依旧保护是全开,具体程序的执行流程在此

  • 网络渗透实验4 CTF实践2021-12-13 14:02:31

    1.实验目的 通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。 2.实验内容、原理 Kal

  • 南邮CTF记录2021-12-12 17:35:11

    你帮我一次,我记你终生。 前言: 记录一些题,继续学习。主要记录自己不懂得或忘记的,写的不好,还请谅解。 如想查看完整的writeup,可参考: NCTF 南京邮电大学网络攻防训练平台 WriteUp 南京邮电大学网络攻防训练平台writeup GBK Injection 1.记录此题,主要学习关于宽字节注入。 原理:

  • ctf_show-web入门-命令执行(118-124)2021-12-07 14:04:22

    web-118 测试了一下发现数字和字母过滤了,第一反应是无符号rce,发现走不通。 后面发现大写字母没过滤,这里可以参考月饼杯web3的方法 https://www.cnblogs.com/aninock/p/15360157.html 我们想办法输出 flag.php即可,输出语句可以用nl 可以看到PATH有n和l,但是之前是用数字来取想要的

  • 【CTF】攻防世界·Reverse(二)open-source2021-12-02 23:05:22

    Hello,又是我,我又双叒叕被催更了...... 首先看一下题目给我们的c语言的源代码: #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1); } unsigned int first = atoi(argv[1]);

  • “百度杯”CTF比赛 九月场_123_WriteUp2021-12-02 13:31:34

    打开网站 注释里的内容 获得user.php 里面都是用户名 用bp爆破吧 爆破成功 username=lixiuyun&password=lixiuyun1990 登录网站 注释里发现内容 去掉注释,则是一个文件上传点,且注释提示文件上传点存在漏洞 上传图片马 上传各种绕过的方式都显示文件名不合法,它的限制好像

  • “百度杯”CTF比赛 九月场_Test_WriteUp2021-12-02 13:02:20

    打开网站 考点:已知CMS漏洞利用 在线搜索exploit 成功利用 蚁剑连接成功 找到flag 数据库配置文件 成功连接数据库 ,获得flag payload http://xxxxx/search.php?searchtype=5&tid=&area=eval($_POST[1])

  • “百度杯”CTF比赛 十月场_Login_WriteUp2021-12-02 12:32:59

    打开网站 密码在注释里 登录成功 什么东西也没有,抓包发现response里有show字段 于是request一个show: 1 返回php代码 代码审计 <?php include 'common.php'; $requset = array_merge($_GET, $_POST, $_SESSION, $_COOKIE); class db { public $where; function __wakeup(

  • ctf攻防渗透-SQL注入-SQL注入常用方法2021-12-01 14:02:02

    联合注入(union): ①判断注入类型: 先判断注入类型:字符型,数字型(注入 id=a 报错表示 类型为数字 ,即就是$id,没有””) 判断如何包裹:输入去判断 数据是如何包裹的,单引号报错是单引号,双引号报错是双引号,在判断有没有括号包裹 例子:输入 a,1” ,1’ ,都报错 就是单纯的 $id 用 ‘,”,) 加在

  • CTF-REVERSE练习之算法分析22021-11-29 11:30:52

    目录 预备知识一、相关实验二、异或运算 实验目的实验环境实验步骤一实验步骤二实验步骤三 预备知识 一、相关实验 本实验要求您已经认真学习和完成了《CTF REVERSE练习之算法分析1》。 二、异或运算 异或运算是一种数学运算,英文为Exclusive OR,常常缩写成XOR。异或运算针

  • CTF-REVERSE练习之算法分析12021-11-29 11:02:53

    目录 预备知识一、相关实验二、PEiD密码算法分析插件三、IDA重命名等功能 实验目的实验环境实验步骤一实验步骤二实验步骤三 预备知识 一、相关实验 本实验要求您已经认真学习和完成了《CTF REVERSE练习之API定位》。 二、PEiD密码算法分析插件 不管是在CTF竞赛的REVERSE

  • CTF练习题——社工-进阶收集,小明打了一局CTF追到了小美2021-11-26 22:58:17

    拿题目 分析题目 重点分析 再次分析 验证结果 拿题目 附件就只有一张图,是QQ空间饿的说说 。     分析题目 使用百度识图技术初步判断该图的位置。得到如下重要结果:可以判断出这个是西安的大雁塔,来锁定位置是西安。 接着,从评论中对话,我们大概可以获得以下信息: 1、小美距离

  • ctf任意文件包含漏洞简单讲解含php伪协议及习题2021-11-26 21:02:32

    先来看看什么是文件包含 在开发的过程中,遇到一些需要经常重复使用的代码,如果每次都重新写入,会造成很大的麻烦,所以,我们会将这些需要大量使用的重复代码写入一个文件中,在项目中通过函数引入这个文件,那么就可以做到代码的插入。 这些代码由几个函数引入 1.include()函数 include()

  • 0xGame20212021-11-25 09:03:01

    0xGame2021 这里是一只Crypto菜

  • CTF入门学习4->前端HTML基础2021-11-21 13:01:16

      Web安全基础   02 前端开发-HTML基础   浏览器对于上网者来说是一种直观、可视化的呈现。服务器发送数据到客户端,客户端需要处理这些数据,互联网就造就了这种数据语言——HTML。   02-00 概述   有一个问题,我们浏览网页时,各种绚丽的页面是如何构成的?要了解的HTML在网页中占

  • 攻防世界Re第一题Hello, CTF2021-11-20 23:34:20

    首先判断程序是32位的; 用ida打开程序,对main反汇编分析  发现一段可疑字符串,继续往下分析;  发现scanf读入一段字符串 存于v9,且对该字符串有输入长度限制,初步怀疑v9为用户输入的flag  往下分析发现v9赋与v4,且里用sprintf()函数将v4 16进制转换为字符串  后面发现buffer赋与v1

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有