ICode9

精准搜索请尝试: 精确搜索
  • CTF—MISC—USB键盘流量分析2021-08-24 17:35:03

    题目 题目名称:键盘流量 题目类型:MISC 解题思路 题目下载解压发现是55.pcapng、miwen.txt两个文件 55.pcapng 打开pcap包,发现是usb的键盘流量,键盘流量的数据记录在Data中,需要把所有Data数据提取出来,进行十六进制键位转换得出数据包记录的键盘敲击内容 1、利用wireshark tshark.ex

  • CTF介绍2021-08-21 15:34:45

    一.CTF ctf简介 CTF(Capture The Flag,夺旗赛)CTF 的前身是传统黑客之间的网络技术比拼游戏,起源于 1996 年第四届 DEFCON,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。 CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是

  • CTF 命令执行2021-08-19 01:36:39

    web 29 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);

  • 2021.08.13 CTF练习2021-08-13 15:01:08

    T1. i春秋 来看一下flag格式 题目给出了flag,但是要记得flag的格式     T2. i春秋 Audio Problems 下载完附件是一个音乐,用Adobe Audition CS6工具打开 得到一段音频,用快捷键shift+D打开声谱图,可以得到flag   T3. i春秋 爱吃培根的你 首先先看题目,题目中有大写有小写是一个提

  • CTF misc 第十二天2021-08-13 13:31:48

    i春秋刷题   第一道 剧情大反转     这就是反过来就可以了。也可以用工具使其反转。        第二道 challenge     这个看着像十六进制,之后转换ASCLL即可        第三道 vape nation     打开是一张图片,之后用stegsolve打开用绿色通道为0就是flag    

  • 安鸾CTF Writeup wordpress 012021-08-12 19:00:57

    - 题目一: wordpress01   URL:http://whalwl.site:8041/   使用wpscan 进行扫描检测。 wpscan 使用方法可以参考两篇文章: https://xz.aliyun.com/t/2794  https://github.com/wpscanteam/wpscan   wpscan --url http://whalwl.site:8041/ 从wpscan扫描得知该站 wordpress 版本

  • 2021.08.12 CTF练习2021-08-12 15:00:26

    T1. i春秋 Rotated! 打开题目,题目给出了rot这个关键词,所以首先考虑是不是rot13密码 很成功的最后找到了flag,题目说了格式是IceCTF,所以提交时要改一下   T2. i春秋 Substituted 打开题目,看到了substituted,这个词的意思是替换,就是说替换字母最后得到flag 打开另一个题目 使用qui

  • 安鸾CTF Writeup SSRF022021-08-12 01:34:41

    >题目链接:http://www.whalwl.host:8090/ 看到题目,以为是SSRF 获取内网信息, SFTP FTP Dict gopher TFTP file ldap 协议齐上阵,均失败。 而且访问http://127.0.0.1 也是失败的提示 “Unable to retrieve page.”   拿字典扫描了一下,发现存在 robots.txt 文件 访问4个文件以后,发现s

  • CTF命题思路2021-08-03 16:34:17

                       

  • CTF基础题2021-08-01 16:00:23

    基础题 1、你能登录吗?2、easy3、在线ping测试4、sql injection is very easy5、easybypass6、你能绕过去吗? 1、你能登录吗? 进入界面,尝试万能密码登录('or 1=1#成功,‘or 1=1–+失败不明白) 成功,得到flag 2、easy 一道简单的SSRF 根据提示找到正确的输入框输入file:///f

  • CTF-二进制从入门到放弃(一)--汇编与概述2021-08-01 15:03:11

    1.文件信息判别 工具:peid、exeinfope DIE 判断运行系统:win/linux 运行位数(32/64) 保护(Pack/ASLR/Nx……) checksec --file= 2.汇编 (1)寄存器       X86 x64 作用 标准寄存器 eax rax 返回值 ebx ebx 计次 ecx rcx 计次 edx rdx

  • CTF-二进制从入门到放弃(二)-gdb的使用2021-08-01 15:02:28

    *****gdb调试 ***** 1.开始调试 gdb file set args p1 p2 2.gdb控制 start 开始 quit/q 退出 3.控制流 r/run 启动程序 c/continue 继续执行 n/ni/next 单步步过 s/si/step 单步步入 finish 执行到返回 [查看]: bt/backtrace 查看堆栈函数调用 p/print 打印 p/[type] [command] [t

  • [google CTF 2021] RAIDERS OF CORRUPTION 复现2021-07-30 21:04:15

    赛后复现 题目下载 链接:https://pan.baidu.com/s/1HAejuLsdeCsqVrJup5I83g 提取码:10q5 参考:https://github.com/EvilBunnyWrote/Write-ups/tree/main/Google-CTF-2021/misc/raiders_of_corruption 做题过程 解压题目后是这样10个文件 用file看一下 file disk* 关于RAID 独立

  • CTF-WEB 基础知识博客清单2021-07-30 12:33:34

    目录基础知识靶场教程题解 基础知识 CTF-WEB:PHP 弱类型 CTF-WEB:PHP 变量 CTF-WEB:PHP 伪协议 CTF-WEB:PHP 反序列化 CTF-WEB:字符串和正则匹配 CTF-WEB:后台扫描与备份泄露 CTF-WEB:BurpSuite 工具应用 CTF-WEB:文件上传和 webshell CTF-WEB:Python 爬虫应用 CTF-WEB:Git 源码泄露 sqli-la

  • CTF—wireshark数据包分析(初学者必看)2021-07-29 15:32:29

    预备知识 TCP/IP TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层通信协议。在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接: 【第一次握手】:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认; SYN:同步序列编号(Synch

  • ctf——逆向新手题目4 (game) WP2021-07-29 13:02:16

    首先还是下载附件,这次是一个exe文件,先打开看一下 发现这是一个依次输入数字然后点亮所有的符号,得到flag的游戏,然后我们就用Exeinfo PE打开 发现是一个c++编写的32位程序,然后就用ida32打开 有时进来之后无法直接找到main函数,那就按 Alt+T 搜索文本 main 就能找到,然后就跟进

  • BUGKU_CTF杂项题之1和0的故事2021-07-27 23:01:15

    BUGKU_CTF杂项题之1和0的故事 01文本非白即黑锁定二维码考点: python脚本: from PIL import Image MAX = 25 #二维码大小 pic = Image.new(“RGB”,(MAX, MAX)) str = “” str为获取的01片段,注意要把01连成一串,因为换行符也是占一位的,会干扰图像 i=0 for y in range (0,MAX)

  • Hello,CTF2021-07-25 12:33:37

    使用工具 Exeinfo pe  IDA. 先用Exeinfo pe查看文件的壳; 看出它是一个无壳且是32位程序的文件; 因此我们用ida软件查看它的伪代码 ; 先看到V13的位置的字符串输出进行判断; 如果不超过17,则按照十六进制输出;然后再将得到的输出值输到V10 与V10比较,如果相等则得到flag,反之则没有得

  • [ctf wiki pwn] stackoverflow:ret2dlresolve系列4(Partial-RELRO机制下的利用方法)2021-07-23 19:05:19

    Parital-RELRO的框架如下图,exp见wiki,wiki给出了6个stage,用一句话说就是:把需要的数据结构进行伪造,放到迁移后的bss上,目的是经过计算得到"system",dlresolve后续就能把"system"作为参数在glibc库中查找,并返回system真实地址。

  • sword-ctf2021-07-22 22:03:58

    感谢sword战队供题 Misc 遇到彩虹,吃定彩虹 首先用ps 将每一个颜色块取色 用记事本将0处理掉 转ascii码就可得到 葵花朵朵向太阳 binwalk jpg foremost 分离图片解压得 一个文本文件 a-y 字母分别 列出来 对应 5*5数组 得到juijoldugjtfbty 凯撒密码得到 ithinkctfiseasx x

  • ctf刷题2021-07-20 22:58:18

    ctf中一些编码问题 1.常见的编码 字母表编码: 用数字1-26或者0-25来编码范围为A-Z/a-z字母字符,字母不区分大小写。 进制编码: 主要是各进制之间的转换 二进制数,只有01两个字符 八进制数,0开头,用[0-7] 8个字符表示 十六进制数,0x开头,[0-9,a-f ]等十六个个字符表示 。 ASCII编码:

  • ctf之POST2021-07-20 02:34:16

    题目信息如下      可知该题考察post请求知识 直接将what=flag以post传参格式进行传参即可获得flag  

  • ctf之Flask_fileUpload2021-07-20 02:02:05

    启动环境,显示如图:    直接f12产看源码信息:    大致意思是:使用python编写文件然后以图片格式上传系统会以ipython格式解析,就可获取flag。 编写python代码: import os os.system('/cat /flag') 修改格式后上传,获得flag  

  • ctf之计算器2021-07-20 02:01:06

    题目信息如下:    打开环境,发现是一道简单的计算题      只能输入一位数字    F12查看源码发现作者将最大长度设置为1,我们将最大长度修改了即可        输入答案即可得到flag  

  • ctf之GET2021-07-20 02:00:35

    题目信息如图    启动环境   根据信息只需将参数?what=flag添加到url上即可    

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有