canary n1ctf 1ctf ctf
CTFer成长记录——CTF之Web专题·[ACTF2020 新生赛]Include
一、题目链接 https://buuoj.cn/challenges#[ACTF2020%20新生赛]Include 二、解法步骤 打开网页: 有趣的是无论是查看源代码还是bp抓包都一无所获,这题考的是php的filter伪协议进行文件包含: php://filter:(from https://b ......
CTFer成长记录——CTF之Web专题·bugku-变量1
一、题目链接 ctf.bugku.com/challenges/detail/id/76.html 二、解法步骤 打开网站:提示flag藏在变量中: preg_match()后接的正则表达式:^开始, \w表示任意一个单词字符,即[a-zA-Z0-9_] ,+将前面的字符匹配一次或多次,$/结尾。 ......
CTF比赛复现(我愿称之为狱后改造)
# CTF比赛复现(我愿称之为狱后改造) ## DASCTF 2023 & 0X401七月暑期挑战赛 ### ez_cms 后台文件包含漏洞,弱口令密码登入后台 admin 123456 pearcmd文件包含漏洞 [W4师傅的关于利用pearcmd进行文件包含的一些总结](https://w4rs ......
CTF比赛中Web的php伪协议类型题小结
# php协议类型 ``` file:// — 访问本地文件系统 http:// — 访问 HTTP(s) 网址 ftp:// — 访问 FTP(s) URLs php:// — 访问各个输入/输出流(I/O streams) zlib:// — 压缩流 data:// — 数据(RFC 2397) ......
ctf 查看文件内容命令
Linux 查看文件内容命令:cat、tac、head、tail、less、more、nl、paste、rev、uniq、grep、sort、od、awk ## 介绍 * cat:连接文件并打印到标准输出设备上 * tac:从后往前输出 * nl:显示行号 * head:默认显示前十行 * tail ......
CTFer成长记录——CTF之Web专题·bugku-啊哒
一、题目链接 https://ctf.bugku.com/challenges/detail/id/6.html?id=6 二、解法步骤 打开图片: 显示完整,似乎没有文件高度的问题。右键查看属性——>文件详细信息:发现一串16进制数: 尝试转换成字符串: https://www.sojson.co ......
CTFer成长记录——CTF之Web专题·bugku-眼见非实
一、题目链接 https://ctf.bugku.com/challenges/detail/id/5.html 二、解法步骤 解法压缩包是一个.docx文件,打开该文件后发现一堆乱码: 结合题意:“眼见非实”,猜测该docx文件融合了其他的文件。用010打开看看: 发现了压缩包的文件头,于是用bi ......
CTFer成长记录——CTF之Web专题·bugku-eval
一、题目链接 https://ctf.bugku.com/challenges/detail/id/75.html?id=75 二、解法步骤 打开网页是一段php代码,其中include "flag.php" 提示可能有文件包含漏洞,接着使用了eval函数,那么可能存在命令执行漏洞。 先用syste ......
CTFer成长记录——CTF之Web专题·bugku-Simple_SSTI_2
一、题目链接 https://ctf.bugku.com/challenges/detail/id/203.html 二、解法步骤 题目是SSTI,也就是服务器模板注入,页面提示我们需要传递一个flag参数。 由于是模板,可以传flag={{config}}看看: 显示 说明这里存在命令执行的漏洞, ......
CTFer成长记录——CTF之Web专题·攻防世界-PHP2
一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 打开网页,只有一个提示: 查看源代码: 也是啥也没有,这个时候访问index.phps才查看源代码: 可以发现我们需要构造id的值不等于 "admin",而且url解码后要等于"adm ......
CTFer成长记录——CTF之Misc专题·修复png文件头
一、题目链接 https://ctf.show/challenges#%E4%BD%A0%E4%BC%9A%E5%BC%82%E6%88%96%E5%90%97-3851 二、解法步骤 下载文件,打开发现 然后丢进010里面看看: 属于PNG文件的文件头不正常显示,题目提示异或的神秘数字:"0x50 ......
CTFer成长记录——CTF之Misc专题·字符统计
一、题目链接 https://ctf.show/challenges#%E4%BD%A0%E4%BC%9A%E6%95%B0%E6%95%B0%E5%90%97-3850 二、解法步骤 下载附件,是一个无后缀文件,我们可以先用kali的file + 文件名命令看看它的类型: 简单是文本文档形式,然后 ......
[GUET-CTF2019]KO
直接给了一个txt文件,打开直接是ook的编码不知道为啥在随波上面直接用brainfuck就直接出来又用了一下ook的解码网站也是一样的网址:Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]结束 ......
CTFer成长记录——CTF之Web专题·初识反序列化
# 一、题目链接 [http://122.114.252.87:1110/index2.php]() 前置知识:序列化与反序列化 序列化是**将变量转换成可保存或传输的字符串**,**实现函数是:serialize();** 反序列化是:**将字符串转换成变量,是一个逆过程。实现的函数式:unser ......
CTFer成长记录——CTF之Misc专题·base32
一、题目链接 https://ctf.show/challenges#萌新隐写5-112 二、题意分析 打开后是一张神奇的txt文件,一开始我们可以尝试将文件丢入winhex中,找找有没有信息。这个题就是通过winhex中的信息,获取到一串密文,根据密文的特征最后解出flag。 三、解法步骤 用wi ......
LFSR简述及常见CTF题型
#LFSR简介 **(插一嘴,youtube有位大神讲的还可以,b站有视频:**[lfsr视频讲解](https://www.bilibili.com/video/BV1kA411f76v/) 线性反馈移位寄存器LFSR,是移位寄存器的一种,通常用于在数字电路中产生伪随机数。寄存器中的初始值叫做种子 ......
D3CTF-2023 d3Tetris
之前一直没啥时间,假期做了一下D3的安卓题目D3Tetris。 总的来说如果能够动调来做这道题会好很多。 * 首先是它的Java层整体做了混淆,不是很好看,在MainActivity部分大致都是些界面相关,无关痛痒。 ![](https://img2023.cnblogs.com/blog/1969 ......
IAM风险CTF挑战赛
wiz启动了一个名为“The Big IAM Challenge”云安全CTF挑战赛。旨在让白帽子识别和利用 IAM错误配置,并从现实场景中学习,从而更好的认识和了解IAM相关的风险。比赛包括6个场景,每个场景都专注于各种AWS服务中常见的IAM配置错误。 ......
WP CTF-Web 攻防世界 GFSJ0475 get_post
#「场景」 进入场景后提示 > 请用GET方式提交一个名为a,值为1的变量 #「思路」 根据提示在url后加上`?a=1`,回车发送请求。出现新提示。 > 请再以POST方式随便提交一个名为b,值为2的变量 打开brupsuite,配置本地代理为brupsuite中proxy的地址和端口号,刷新浏览 ......
WP CTF-Web 攻防世界 GFSJ0474 view_source
#「场景」 题目描述: X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 #「思路」 进入场景,右键无法使用,按F12,打开开发者工具,切换到ELements标签页,发现flag... ![](https://img2023.cnblogs.com/blog/710408/ ......
WP CTF-Web 攻防世界 GFSJ0333 ics-06
#「场景」 题目描述: 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 #「思路」 场景是个报表平台,逐个点击菜单,发现只有“报表中心”可用,点击进入。 ![](https://img2023.cnblogs.com/blog/710408/202306/ ......
WP CTF-Web 攻防世界 GFSJ0235 unserialize3
#「场景」 进入场景: ``` class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code= ``` #「思路」 根据题目提示——反序列化 已知PHP在进行反序列化前,会检查是 ......
CTF WP 攻防世界 GFSJ0162 Training-WWW-Robots
#「场景」 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230626220909631-1252629256.png) #「思路」 根据题目提示,查看robots文件。 #「过程」 查看/robots.txt,文件内容如下: ......
CTF刷题-buuoj.cn
# CTF刷题 ## WEB ### buuoj.cn-[极客大挑战 2019]EasySQL 万能公式 ```php 1 and 1=1 1' and '1'='1 1 or 1=1 1' or '1'='1 ``` http://43ffd150-ad6f-4a6f-bfe1-09e448646 ......
工控CTF_MMS
## 工控CTF_MMS 参考文章 https://blog.csdn.net/song123sh/article/details/127358610 #### 概况 MMS工控协议是基于MMS和TCP等的基础上,开发的一套移动消息交互解决方案 基本信息: - initiate(可以理解为握手) > ......
工控CTF_Modbus TCP
Modbus由MODICON公司于1979年开发,是一种工业现场总线协议标准。1996年施耐德公司推出基于以太网TCP/IP的Modbus协议:Modbus TCP ......
Vulnhub靶机DevRandom CTF1.1详细测试过程
# DevRandom CTF: 1.1 ## 靶机信息 名称:DevRandom CTF: 1.1 地址: ```url https://www.vulnhub.com/entry/devrandom-ctf-11,450/ ``` ## 识别目标主机IP地址 ```shell ─(kali㉿ka ......
CTF-MISC-多文件处理
1.批量修改文件头 题目来源-NSSCTF Round #12 附件给了一个压缩包,里面有tex文件和markdown文件 用010editor查看tex文件,可以查到该文件是有标识信息的png文件 删除8950前面的数据,保存为png文件后可以看到 按照这个思路将所有tex文件全部删除前缀就能得到 ......
nssround ctf
MyDoor 一:信息收集 得到信息应该与rce 和 trick有关 2.解题, (1)进入题目后发现上面有一个file参数 猜测可以文件读取,但是无法直接读取 这里利用PHP伪协议进行读取 payload : php://filter/convert.base64-encode/resource= ......