ICode9

精准搜索请尝试: 精确搜索
  • CTF高质量PWN题之二叉树的漏洞利用2021-11-17 11:01:46

    分享一道CTF线下比赛中由c++编写的一道高质量赛题。 附件领取:链接: https://pan.baidu.com/s/1k3Wmf64yqRPW517rQKT_Wg 密码: qpwb 初步分析 程序运行起来看起来似乎是一道常规的菜单堆题: libc环境: 是Glibc 2.27-3ubuntu1.4,这个版本与2.31版本很像,都有key机制,一定程度上防止了do

  • CTF网络安全比赛介绍2021-11-16 11:04:06

    2019年,电视剧《亲爱的,热爱的》的一经播出,而一直稳占热搜,该剧主线讲述的是韩商言与佟年青春言情故事,而副线则是讲述了以韩商言为代表的一群职业CTF选手共同努力为国争光的故事。剧中韩商言是CTF圈子里的大佬,也是中国CTF大赛的领头羊。那问题来了,这CTF是个什么东西? 一、CTF简介 CT

  • ctf-攻防世界-web:NewsCenter2021-11-10 23:03:33

    打开环境,功能点只有一个查找新闻,猜测是sql注入   一.手工注入  从最基础的联合查询注入开始 1正常 1'报错 1' '正常 猜测为字符型注入,单引号闭合 1' order by 1,2,3 ;' 正常 1' order by 1,2,3,4 ;'报错 可见一共3列 (;将前后语句分开,'闭合后面的语句,也

  • 2021-11-082021-11-10 21:02:23

    写给自己的内容简介(强烈不建议观看) linuxwindowswindows and linux算法ctf and 攻防“表妹”的应用商店大学作业业余闲谈 linux linux板块主要内容: 基本工具板块: 1.系统选择 ubuntu,kali or arch 2.i3 or dwm ,lllf or ranger, tmux, alacritty or kitty, dragon,git or l

  • [ctf杂项]一些文件头标志2021-11-10 16:07:10

    1.蓝牙协议:obex 2.控制报文协议:icmp 3.IP:datagram fragment 4.TCP:stream segment 5.JPEG (jpg)文件头:FFD8FF                        文件尾:FF D9               6.PNG (png) 文件头:89504E47                  

  • 正则匹配——Bugku CTF平台2021-11-06 12:34:48

    正则匹配 题目是来源https://ctf.bugku.com/challenges/detail/id/90.html Bugku CTF 这个平台题目综合性比较低,更容易一个一个点的去理解,写一点自己做题步骤 http://114.67.246.176:10704/ 题目环境,我们打开 我们看到是一段PHP代码,我们复制到文本编辑器中(方便调试) 不知道

  • 【WriteUp】【入门】攻防世界_REVERSE_hello,CTF2021-11-03 18:02:36

    解决逆向的题大都需要IDA软件,没下载软件的童鞋可以去这篇博客看看: https://blog.csdn.net/re_psyche/article/details/78797689 打开可执行文件(去攻防世界REVERSE板块下载,第一题就是) 随便输入字符串,提示wrong!并且发现这个输入还是个死循环。(这点比较重要,在后面看伪代码的时

  • ctf-hub 进阶2021-11-01 13:34:34

    Linux 动态加载器 在 ELF 无 x 权限时运行 ELF 文件。 根据题目提示,在ELF中无x权限时候,运行ELF文件 题目中会显示这样的信息 当权限是755的时候,可以运行,但是,当权限是644的时候,就不能够运行 什么是ELF文件 通俗的理解为是linux下的可执行文件 这就要介绍Linux ELF Dynaamic

  • ctf堆溢出2021-11-01 13:06:41

    文章目录 堆溢出1.介绍2.示例3.小结3.1 寻找堆分配函数3.1.1 malloc3.1.2 calloc3.1.3 relloc 3.2 寻找危险函数函数3.3 确定填充长度 堆溢出 1.介绍 堆溢出指的是程序向某个堆块中写入的字节数超过了堆块本身可使用的字节数(堆块本身可使用的字节数>用户申请的字节数),因

  • ctf show web 月饼杯2021-10-31 21:34:14

    web1_此夜圆 <?php error_reporting(0); class a { public $uname; public $password; public function __construct($uname,$password) { $this->uname=$uname; $this->password=$password; } public function __wakeup() { if($this->password===&#

  • ctf特训营-学习笔记2021-10-29 10:04:39

    报错注入-floor报错 简单来说,floor报错的原理是rand和order by或group by的冲突 在MySQL文档中的原文如下: 经典语句: and select 1 from (select count(*),concat(database(),floor(rand(0)*2))x from information_schema.tables group by x)a) floor()报错产生的条件: selec

  • ctf_show-php特性-351-3582021-10-27 02:01:11

    WEB 351 直接访问flag.php   显示非本地用户禁止访问,但是既然是ssrf专题,那就post url=127.0.0./flag       WEB 352   限定了协议为http或者https,同时过滤127.0.0 127.1会被解析成127.0.0.1,也就意味着为零可缺省 在Linux中,0也会被解析成127.0.0.1 127.0.0.0/8是一个环回

  • 给一些准计科人的建议2021-10-25 13:31:41

    我个人的见解哈有不同意见欢迎讨论的[脱单doge] 大一入学积极参与各类竞赛,以acm为主,喜欢安全的ctf也行 ,但是国内网安刚发现起来,未来谁也说不好 ,保证绩点,通识课听不懂了,尤其是高数线代概率这种,去听各大考研的基础班,随便关注个考研公众号去获取资源就行。 强调一下,最好大一就把计算

  • 参加AWD攻防赛的感想2021-10-24 18:35:00

    前言 AWD赛制更接近真实攻防场景,同时具有高度的对抗性和观赏性,对攻防人才的选拔和培养有现实意义,因此往往被用于安全团队的攻防训练及国家的重要网络安全赛事中。 曾广泛应用在各类国内、国际重要赛事中,如“网鼎杯”网络安全大赛、第二届“强网杯”全国网络安全挑战赛、DEF CON CH

  • ctf逆向分析方法2021-10-23 21:31:08

    ctf逆向分析方法 逆向还原源码信息:符号信息、数据结构,有助于分析程序原有逻辑和功能。 主要方法: 1.静态分析 2.动态分析 3.动静结合 分析宗旨:静态分析、动态验证 静态分析方法 优点: 1.分析速度快 2.全局视野好 3.关联性好 4…可重命名、便于保存、多次分析、方便共享 缺点: 1.

  • 脑洞da开-CTF做题经验分享2021-10-23 11:34:44

    作为一个 ctfer 做题时的思维真的太重要了,有的题明明很简单却总是卡在最后一步,以几个题为例说一下啥是逆向思维和发散思维 逆向思维 逆向思维当然在逆向中是最常用的,但是misc,web中也会遇到 一个misc题: # js逆向算法 /** * Pseudo md5 hash function * @param {string} stri

  • CTF笔记2021-10-23 01:02:00

    遇水涉水、见山开山,遇到问题快速搜集信息并掌握知识然后解决之,sounds cool? CTF CTF(Capture The Flag,夺旗赛)起源于 1996 年 DEFCON 全球黑客大会,是网络安全爱好者之间的竞技游戏。参赛者通过各种手段攻破系统、解决谜题,获取「flag」。 Web两本书推荐 两本书:《Web安全深度剖析》 相

  • ctf_show一封信2021-10-22 01:03:55

    打开info.txt后给了一堆乱码,当时网上搜了好长时间没有弄懂,比完后,一直没时间回顾,今天记录一下      看了writeup后才知道是编码的问题,所以打开txt文件后,将编码改成utf-8   这里涉及emoji编码解码 有关Emoji:base100,emoji-aes,codemoji 这里是emoji-aes,因为题目提示mooncake,可

  • CTF比赛中的数据格式化(采用Python语言)2021-10-21 15:01:10

    前言 有的时候使用Visual Studio用几行代码就可以任意操纵数据格式,免去查找各类转换网站的苦恼。 一、字符串代换 flag = ['g','x','u','c','t','f','{','l','u','c','k','y','!',�

  • CTF(1)2021-10-19 23:34:55

    1、base图片题 题目:base.jpg 解题思路:用notpad++打开这个图片,找到最后一行,如图,这个就是flag,用base64(题目名称提示了)解码即可。   2、图片中的秘密.jepg 解题思路:这题很简单,右键>属性>详细信息即可查看。  3、图片题 题目:  解题思路:这题很简单,右键notpad++打开,最后一行

  • ctf_show-php特性-89-1322021-10-18 19:00:07

    89   get传参,满足两个条件,不能出现0-9,但是要满足是整数 这里传入 ?num[]=a 即可,对于第一个过滤,preg_match()函数无法处理数组。对于第二个过滤,intval()** 不能用于 object,否则会产生 **`E_NOTICE`** 错误并返回 1。     90   ?num=+4476 ,由于是强等于,绕过方法很多,加正号,八进

  • D 模块 CTF 防御2021-10-16 15:31:24

    第四部分:D 模块 CTF 夺旗-防御 总体要求:根据任务要求,参赛队通过扫描、渗透测试等手段检测自己堡垒 服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。 注意:该模块所有的时间格式是数据包内设置时间格式为:flag{12:34:37.347025} 1) 分析攻击者的IP地址并作为fla

  • CTF总结2021-10-14 22:33:50

    昨天参加了一场公司举办的CTF,虽是初级场,但是自己真正第一次参加,觉得甚是有意思,可惜没有参考答案,只能趁热记录下来自己挖出来的漏洞。 1. SQL注入 在输入框或者url里可以尝试SQL注入 譬如username中输入[ \’ or 1=1#] 便可免密登录,因为查询语句是 select * from DB where use

  • CTF中的md5弱比较的绕过大全2021-10-13 13:03:54

    0x01.一次md5的加密 $a=$_GET['a']; $b=$_GET['b']; md5($a)==md5($b); payload: 1.a[]=0&b[]=0 2.a=QNKCDZO&b=s878926199a 分享一些加密为0e开头的字符串 QNKCDZO 0e830400451993494058024219903391 s878926199a 0e545993274517709034328855841020 s155964671a

  • Vulnhub实战-JIS-CTF_VulnUpload靶机2021-10-09 20:01:43

    Vulnhub实战-JIS-CTF_VulnUpload靶机 下载地址:http://www.vulnhub.com/entry/jis-ctf-vulnupload,228/ 你可以从上面地址获取靶机镜像,然后导入VM中开启就行。即刻开干!!

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有