canary n1ctf 1ctf ctf

CTFer成长记录——CTF之Web专题·[ACTF2020 新生赛]Include

一、题目链接 https://buuoj.cn/challenges#[ACTF2020%20新生赛]Include 二、解法步骤 打开网页: 有趣的是无论是查看源代码还是bp抓包都一无所获,这题考的是php的filter伪协议进行文件包含: php://filter:(from https://b ......
新生 Include 专题 CTFer ACTF

CTFer成长记录——CTF之Web专题·bugku-变量1

一、题目链接 ctf.bugku.com/challenges/detail/id/76.html 二、解法步骤 打开网站:提示flag藏在变量中: preg_match()后接的正则表达式:^开始, \w表示任意一个单词字符,即[a-zA-Z0-9_] ,+将前面的字符匹配一次或多次,$/结尾。 ......
变量 专题 CTFer bugku CTF

CTF比赛复现(我愿称之为狱后改造)

# CTF比赛复现(我愿称之为狱后改造) ## DASCTF 2023 & 0X401七月暑期挑战赛 ### ez_cms 后台文件包含漏洞,弱口令密码登入后台 admin 123456 pearcmd文件包含漏洞 [W4师傅的关于利用pearcmd进行文件包含的一些总结](https://w4rs ......
CTF

CTF比赛中Web的php伪协议类型题小结

# php协议类型 ``` file:// — 访问本地文件系统 http:// — 访问 HTTP(s) 网址 ftp:// — 访问 FTP(s) URLs php:// — 访问各个输入/输出流(I/O streams) zlib:// — 压缩流 data:// — 数据(RFC 2397) ......
小结 类型 CTF Web php

ctf 查看文件内容命令

Linux 查看文件内容命令:cat、tac、head、tail、less、more、nl、paste、rev、uniq、grep、sort、od、awk ## 介绍 * cat:连接文件并打印到标准输出设备上 * tac:从后往前输出 * nl:显示行号 * head:默认显示前十行 * tail ......
命令 文件 内容 ctf

CTFer成长记录——CTF之Web专题·bugku-啊哒

一、题目链接 https://ctf.bugku.com/challenges/detail/id/6.html?id=6 二、解法步骤 打开图片: 显示完整,似乎没有文件高度的问题。右键查看属性——>文件详细信息:发现一串16进制数: 尝试转换成字符串: https://www.sojson.co ......
专题 CTFer bugku CTF 183

CTFer成长记录——CTF之Web专题·bugku-眼见非实

一、题目链接 https://ctf.bugku.com/challenges/detail/id/5.html 二、解法步骤 解法压缩包是一个.docx文件,打开该文件后发现一堆乱码: 结合题意:“眼见非实”,猜测该docx文件融合了其他的文件。用010打开看看: 发现了压缩包的文件头,于是用bi ......
专题 CTFer bugku CTF 183

CTFer成长记录——CTF之Web专题·bugku-eval

一、题目链接 https://ctf.bugku.com/challenges/detail/id/75.html?id=75 二、解法步骤 打开网页是一段php代码,其中include "flag.php" 提示可能有文件包含漏洞,接着使用了eval函数,那么可能存在命令执行漏洞。 先用syste ......
bugku-eval 专题 CTFer bugku eval

CTFer成长记录——CTF之Web专题·bugku-Simple_SSTI_2

一、题目链接 https://ctf.bugku.com/challenges/detail/id/203.html 二、解法步骤 题目是SSTI,也就是服务器模板注入,页面提示我们需要传递一个flag参数。 由于是模板,可以传flag={{config}}看看: 显示 说明这里存在命令执行的漏洞, ......
bugku-Simple_SSTI 专题 Simple CTFer bugku

CTFer成长记录——CTF之Web专题·攻防世界-PHP2

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 打开网页,只有一个提示: 查看源代码: 也是啥也没有,这个时候访问index.phps才查看源代码: 可以发现我们需要构造id的值不等于 "admin",而且url解码后要等于"adm ......
专题 世界 CTFer PHP2 CTF

CTFer成长记录——CTF之Misc专题·修复png文件头

一、题目链接 https://ctf.show/challenges#%E4%BD%A0%E4%BC%9A%E5%BC%82%E6%88%96%E5%90%97-3851 二、解法步骤 下载文件,打开发现 然后丢进010里面看看: 属于PNG文件的文件头不正常显示,题目提示异或的神秘数字:"0x50 ......
文件 专题 CTFer Misc CTF

CTFer成长记录——CTF之Misc专题·字符统计

一、题目链接 https://ctf.show/challenges#%E4%BD%A0%E4%BC%9A%E6%95%B0%E6%95%B0%E5%90%97-3850 二、解法步骤 下载附件,是一个无后缀文件,我们可以先用kali的file + 文件名命令看看它的类型: 简单是文本文档形式,然后 ......
字符 专题 CTFer Misc CTF

[GUET-CTF2019]KO

直接给了一个txt文件,打开直接是ook的编码不知道为啥在随波上面直接用brainfuck就直接出来又用了一下ook的解码网站也是一样的网址:Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]结束 ......
GUET-CTF GUET 2019 CTF KO

CTFer成长记录——CTF之Web专题·初识反序列化

# 一、题目链接 [http://122.114.252.87:1110/index2.php]() 前置知识:序列化与反序列化 序列化是**将变量转换成可保存或传输的字符串**,**实现函数是:serialize();** 反序列化是:**将字符串转换成变量,是一个逆过程。实现的函数式:unser ......
序列 专题 CTFer CTF 183

CTFer成长记录——CTF之Misc专题·base32

一、题目链接 https://ctf.show/challenges#萌新隐写5-112 二、题意分析 打开后是一张神奇的txt文件,一开始我们可以尝试将文件丢入winhex中,找找有没有信息。这个题就是通过winhex中的信息,获取到一串密文,根据密文的特征最后解出flag。 三、解法步骤 用wi ......
专题 CTFer Misc base CTF

LFSR简述及常见CTF题型

#LFSR简介 **(插一嘴,youtube有位大神讲的还可以,b站有视频:**[lfsr视频讲解](https://www.bilibili.com/video/BV1kA411f76v/) 线性反馈移位寄存器LFSR,是移位寄存器的一种,通常用于在数字电路中产生伪随机数。寄存器中的初始值叫做种子 ......
题型 常见 LFSR CTF

D3CTF-2023 d3Tetris

之前一直没啥时间,假期做了一下D3的安卓题目D3Tetris。 总的来说如果能够动调来做这道题会好很多。 * 首先是它的Java层整体做了混淆,不是很好看,在MainActivity部分大致都是些界面相关,无关痛痒。 ![](https://img2023.cnblogs.com/blog/1969 ......
d3Tetris 3Tetris Tetris D3CTF 3CTF

IAM风险CTF挑战赛

wiz启动了一个名为“The Big IAM Challenge”云安全CTF挑战赛。旨在让白帽子识别和利用 IAM错误配置,并从现实场景中学习,从而更好的认识和了解IAM相关的风险。比赛包括6个场景,每个场景都专注于各种AWS服务中常见的IAM配置错误。 ......
挑战赛 风险 IAM CTF

WP CTF-Web 攻防世界 GFSJ0475 get_post

#「场景」 进入场景后提示 > 请用GET方式提交一个名为a,值为1的变量 #「思路」 根据提示在url后加上`?a=1`,回车发送请求。出现新提示。 > 请再以POST方式随便提交一个名为b,值为2的变量 打开brupsuite,配置本地代理为brupsuite中proxy的地址和端口号,刷新浏览 ......
get_post CTF-Web 世界 0475 GFSJ

WP CTF-Web 攻防世界 GFSJ0474 view_source

#「场景」 题目描述: X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 #「思路」 进入场景,右键无法使用,按F12,打开开发者工具,切换到ELements标签页,发现flag... ![](https://img2023.cnblogs.com/blog/710408/ ......
view_source CTF-Web source 世界 0474

WP CTF-Web 攻防世界 GFSJ0333 ics-06

#「场景」 题目描述: 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 #「思路」 场景是个报表平台,逐个点击菜单,发现只有“报表中心”可用,点击进入。 ![](https://img2023.cnblogs.com/blog/710408/202306/ ......
CTF-Web 世界 0333 GFSJ CTF

WP CTF-Web 攻防世界 GFSJ0235 unserialize3

#「场景」 进入场景: ``` class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code= ``` #「思路」 根据题目提示——反序列化 已知PHP在进行反序列化前,会检查是 ......
unserialize3 unserialize CTF-Web 世界 0235

CTF WP 攻防世界 GFSJ0162 Training-WWW-Robots

#「场景」 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230626220909631-1252629256.png) #「思路」 根据题目提示,查看robots文件。 #「过程」 查看/robots.txt,文件内容如下: ......

CTF刷题-buuoj.cn

# CTF刷题 ## WEB ### buuoj.cn-[极客大挑战 2019]EasySQL 万能公式 ```php 1 and 1=1 1' and '1'='1 1 or 1=1 1' or '1'='1 ``` http://43ffd150-ad6f-4a6f-bfe1-09e448646 ......
buuoj CTF cn

工控CTF_MMS

## 工控CTF_MMS 参考文章 https://blog.csdn.net/song123sh/article/details/127358610 #### 概况 MMS工控协议是基于MMS和TCP等的基础上,开发的一套移动消息交互解决方案 基本信息: - initiate(可以理解为握手) > ......
CTF_MMS CTF MMS

工控CTF_Modbus TCP

Modbus由MODICON公司于1979年开发,是一种工业现场总线协议标准。1996年施耐德公司推出基于以太网TCP/IP的Modbus协议:Modbus TCP ......
CTF_Modbus Modbus CTF TCP

Vulnhub靶机DevRandom CTF1.1详细测试过程

# DevRandom CTF: 1.1 ## 靶机信息 名称:DevRandom CTF: 1.1 地址: ```url https://www.vulnhub.com/entry/devrandom-ctf-11,450/ ``` ## 识别目标主机IP地址 ```shell ─(kali㉿ka ......
靶机 DevRandom 过程 Vulnhub CTF1

CTF-MISC-多文件处理

1.批量修改文件头 题目来源-NSSCTF Round #12 附件给了一个压缩包,里面有tex文件和markdown文件 用010editor查看tex文件,可以查到该文件是有标识信息的png文件 删除8950前面的数据,保存为png文件后可以看到 按照这个思路将所有tex文件全部删除前缀就能得到 ......
CTF-MISC 文件 MISC CTF

nssround ctf

MyDoor 一:信息收集 得到信息应该与rce 和 trick有关 2.解题, (1)进入题目后发现上面有一个file参数 猜测可以文件读取,但是无法直接读取 这里利用PHP伪协议进行读取 payload : php://filter/convert.base64-encode/resource= ......
nssround ctf