写这个文章呢就是想记录一下我做过且有价值的CTF题目,并且把他们分享出来,希望能对你们也有一点帮助,(当然因为我是新手所以题目可能有点简单,大家见谅)而且会持续更新哦! 国庆小游戏 介绍:这个是我们学校非常牛逼的一个社团叫Vidar Team,国庆的时候发布的一个小游戏,里面有许多比较有
文件包含漏洞 为了更好地使用代码的重用性,可以使用文件包含函数将文件包含进来,直接使用文件中的代码来提高重用性。但是这也产生了文件包含漏洞,产生原因是在通过 PHP 的函数引入文件时,为了灵活包含文件会将被包含文件设置为变量,通过动态变量来引入需要包含的文件。此时用户可以对
特殊变量 可变变量 一个可变变量 “$$” 获取了一个普通变量的值后,用这个值作为这个可变变量的变量名。一个美元符号表示提取变量中的值,而 2 个连续的美元符号表示用某个变量的内容作为变量名,再来访问该变量。例如以下代码: <?php $a = "b"; $b = "c"; $c = "a"; echo $a; /
PHP 弱类型 php比较2个值是否相等可以用“==”或“===”,“==”会在比较时自动转换类型而不改变原来的值,因此这个符号经常出现漏洞。“==”比较相等的一些常见值如下,当某些语句的判断条件是使用“==”来判断时,就可以使用弱类型来替代。值得一提的是“0e”开头的哈希字符串,php在处理
文章目录 基础知识CBC翻转攻击BASE64基本加密原理 SpecialLCG分析EXP babyLCG分析 [ACTF新生赛2020]crypto-aes题目描述分析EXP StandardCBC题目描述分析EXP额外知识 基础知识 CBC翻转攻击 简介: 当我们的一个值C是由A和B异或得到 C = A XOR B 那么 A XOR B XOR C很明显
CTF-AWD AWD (Attack With Defence),比赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分。简而言之就是你既是一个hacker,又是一个manager。 必备操作 : 备份网站文件 修改数据库默认密码 修改网页登陆端一
打开环境,界面有一段代码 <?php include("secret.php"); if(isset($_GET['c'])){ $c = intval($_GET['c']); sleep($c); switch ($c) { case 1: echo '$url'; break; case 2:
梦之光芒 文章目录 梦之光芒 游戏链接:http://monyer.com/game/game1/ F12查看页面源代码,点击first.php,跳转至第一关 同样查看第一关源代码,密码为两个空格,提交进入第二关 function check(){ if(document.getElementById('txt').value==" "){
Yii2漏洞复现 环境准备: 1.win10 2.PHPstudy :php版本7.3.4 3.yii2版本:2.0.37和2.0.38 环境的安装准备: 1.phpstudy的安装就不多说了,关键后面要运行php,建议吧php放进环境变量中(可以百度一下) 2.搭建yii2,可以去github下载。 https://github.com/yiisoft/yii2/releases/tag/2.0.37 下载
题目 页面内容如下: 思路 分析一下题目的代码: <?php show_source(__FILE__); if(isset($_REQUEST['path'])){ include($_REQUEST['path']); }else{ include('phpinfo.php'); } 题目将用户输入的 path 参数的内容当作文件进行包含,但是需要执行命令查看文件内容,看了别人
题目 解题思路 1、附件下载是一个base.exe,运行如下图: 2、扔到IDA,F5查看伪代码如下 int __cdecl main(int argc, const char **argv, const char **envp) { char Str[112]; // [rsp+20h] [rbp-70h] BYREF sub_402300(); puts("please input your flag"); sub_40AA40("%
CTF-WEB 新手区view_sourcerobotsbackupCookiedisabled_buttonweak_authsimple_phpget_post 新手区 view_source 题目:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 解:右键有用不了,那就直接用F12,查看源码 可以看到这里的注释即为Flag robo
前言 接着上次的继续往下做 git泄露结束了,现在开始看svn和hg 正文 首先看一下信息泄露部分的svn和hg 这里使用到一个工具dvcs-ripper 下载地址如下 https://github.com/kost/dvcs-ripper.git (注意:该工具一定要配置环境,具体如下图,或者查看readme.md) 安装好工具就简单了,我是在
关于布尔型的盲注 盲注相关函数: mid(x,y,z); 该函数与substr()函数类似 x:字符串(必须); y:起始位置(必须); z:从起始位置返回的字符数(可选),若省略,则返回剩余字符; left(x,y); 该函数从左边开始截取字符串; x:字符串; y:截取长度; right(x,y); 该函数从右边开始截取字
失踪人口回归 打CTF这么长时间了弟弟还是很菜呜呜呜, 这东西知识点多而且杂,还是要经常总结一下的,希望自己以后能多进步一点,进步地快一点。 一、PHP序列化字符串类名大小写不敏感问题 PHP中的变量名还有常量名是区分大小写的,但是函数名和类名不区分 二、【长城杯web3】吐了
我们在ctf比赛中,大多数时候签到题都是misc。 会不会有小伙伴因为签到题而感到头痛。 其实misc的签到题是非常简单的,不然怎么可能叫签到。 好吧,废话不多说,直接说干货: 1、题目直接给了编码。
来康康题目 题目说得很直白了,是一个典型的图片隐写术。 把图片下载到本地,发现是 .bmp 后缀,知识匮乏的我去查了一下有关bmp后缀。 其实就是一种图片格式吧。/呆 那就直接改后缀名了,将.bmp改成.txt 后打开 得到了passwd。 文本的意思是“看看16进制编辑器显示什么?” 文本也
文章目录 利用点源码过程分析Ruby File.open()命令执行 完 利用点 Ruby File.open()命令执行 源码 环境的源码通过app.rb给出 require 'sinatra' require 'digest' require 'base64' get '/' do open("./view/index.html", 'r').read() end get
分为理论题和ctf题目 理论题20道,单选10个,多选10个,全队只能答1次,考察法律和理论技术 ctf题目分为11个大题,具体是签到(1题)、jwt(6题)、webshell(7题)、日志分析(3题)、流量分析(3题)、内存分析(2题)、简单日志分析(3题)、SQL注入(3题)、wifi(1题)、ios(8题)、机密内存(5题),大题主中
小苹果分值:10 来源: hanyuhang 难度:易 参与人数:2159人 Get Flag:862人 答题人数:996人 解题通过率:87% flag格式: CTF{} 【解题报告】 这是我入门隐写术开始写的第二道题,这道题有点意思,题目标题为小苹果,小苹果是当代比较流行的歌,点击链接看一下题干,我们发现是个中国节,中
零碎操作积累 概述使用指定版本的libc运行pwn题使用指定版本的libc编译源程序总结 概述 谨以此片文章为我那不争气的记性做个记录,随便造福大家,另外如果各位看官也有些骚操作或者基操的话,也请不吝赐教,留言评论,在下定临表涕零,感激不尽。 使用指定版本的libc运行pwn题
这应该是Reverse CTF的首站 给了一个EXE文件,一看就需要用逆向破解: 打开ida32位,进行逆向分析 搜索框内搜索:please input。。。。,寻找对应的答案 按F5进行伪代码生成 看到一个strcopy字符串,盲猜应该是一个十六进制数 所以需要放入notepad++里面生成代码 所见即flag
hitcon_ctf_2019_one_punch 总结 仍然是tcache stash unlink的利用,这里总结两种思路: 任意地址分配时,先放5个,然后再凑2个出来 写堆地址的时候,放6个,伪造一下bk即可 利用思路 只有punch分支才能用malloc,其他分支都是calloc,因此要想办法使得punch的条件成立,即tcaceh bin[0x220]的个
CTF入门介绍 简介: CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形
事情起因 最近有空就将之前参与过的CTF其中一道题做为笔记写出来 (说实在的 CTF参加的不多 偶尔参与一次体会挺深的 和实战比起来区别还是挺大的) 容器启动 画面很简单 录枚举找到了有个index.php.bak文件下载下来 就是这个样子基本上就是源代码备份文件了。 根据文档说明 大概知