canary n1ctf 1ctf ctf

CTF-MISC-内存取证(持续更新)

1.恶意程序注册表 题目来源-2021强网杯 附件为未知文件,用010editor查看 7z文件,修改后缀名 解压出一个镜像文件 非预期解:根据题目提示,可以搜索注册表申请命令REG QUERY命令,用010editor查看 可以得到答案 正确解法可查看这个大佬 (30条消息) 第五届强网杯全国网络 ......
CTF-MISC 内存 MISC CTF

【攻防世界逆向】《Hello, CTF》《re1》《simple-unpack》《logmein》

#题目Hello, CTF ##解法 题目这里写了,flag不一定是明文显示的,所以这个题目当中的一些中长的十六进制或十进制字符串就比较关键,用IDApro打开看一下。 也就是这里的437261636b4d654a757374466f7246756e 找一个网站转换一下就可以得到 得到了flag # ......
simple-unpack logmein simple unpack 世界

WEB|[0CTF 2016]piapiapia

页面有登录框判断有注入,测试后并不存在注入,查看源码也没发现什么东西,只有扫描目录备份文件 扫描目录 dirsearch -u http://0d5ebc7e-401c-4d89-8efe-c7a79a9b0086.node4.buuoj.cn:81/ -w /tools/Blasting/dict ......
piapiapia 0CTF 2016 WEB CTF

WEB|[红明谷CTF 2021]write_shell

源码: <?php error_reporting(0); highlight_file(__FILE__); function check($input){ # 过滤字符 if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // ......
write_shell write shell 2021 WEB

WEB|[De1CTF 2019]SSRF Me

页面代码为python代码,题目提示为SSRF,并且flag is in ./flag.txt 格式化代码 #! /usr/bin/env python # #encoding=utf-8 from flask import Flask from flask import request impor ......
De1CTF 1CTF 2019 SSRF WEB

CTF-MISC-压缩包(持续更新)

1.明文攻击 题目来源-HDCTF 附件是一张图片,文件尾藏有压缩包,使用foremost将其分离 分离得到一个加密压缩包 使用暴力破解 所得文件为压缩包的逆序,利用脚本将其恢复 str='''05 B4 30 40 51 00 10 00 90 00 1F EB C8 65 9F 42 96 08 ......
CTF-MISC MISC CTF

[GUET-CTF2019]re 1

#查壳: ##有个壳,脱一下,upx脱壳方法讲过了,(这里注意,低版本的upx是脱不掉壳的,换高版本哈)可以去:https://www.cnblogs.com/TFOREVERY/p/17366210.html ####不赘述了:64位进IDA老思想进主函数: ###对输入flag进行一个方法加密s ......
GUET-CTF GUET 2019 CTF re

CTF靶场集合大放送

针对github上面的靶场进行调研 先说一些个人觉得比较好的 CTFd CTF平台的鼻祖网站 项目地址:https://github.com/CTFd/CTFd 建CTF平台首选,实际上也没有太多别的选择orz CTFd是一款基于Apache2.0协议的开源CTF平台,最新版本目前为3.5.1。该平 ......
靶场 CTF

记一道国际赛CTF web题

这是一篇关于打d3ctf坐牢,无奈去打国际赛的题解。 TAMUCTF [Blackbox] 首先打开页面,然后发现一个登陆框 刚开始最先想到就是弱口令登陆,尝试几个后发现登陆不进去。 之后我就换了一个思路,就是扫一下,看看能不能有什么东西被扫出来,结果还真扫出来点东西,一个flag.txt,一个fl ......
一道 国际 CTF web

AntCTF x D³CTF2023 MISC复现

#MISC #一、d3readfile #1.题目大概的要求就是让我们想办法获取到flag的filepath,从而读取flag文件,想到了locate命令,查一下locate命令是基于哪个数据库进行查询的,搜到数据库文件位于/var/cache/locate/locatedb https://blo ......
AntCTF 2023 MISC 179 CTF

CTF-MISC-流量隐写(持续更新)

1.认证方式了解 题目来源:NSSCTF 可以看到有token值,这是jwt的数据结构 ......
CTF-MISC 流量 MISC CTF

CTF-MISC-编码(持续更新)

1.DES编码 题目来源:广东省大学生攻防大赛 2021 闲话:DES看起来跟base64有点相似,不知道是不是我做的题少的原因,解码需要key 附件是一张虚假的gif图 修改后缀为zip,打开得到一张图片 检查为exif隐写 密钥藏在文件尾--iamakeys 利用在线网站解密--选择ECB模式, ......
CTF-MISC 编码 MISC CTF

CTF-MISC-图片隐写(持续更新)

1.像素隐写 题目来源--GDOUCTF 图片中含有异常的像素点,通常需要修改图片大小将其显现出来 这张图片放大后可以看到许多异常的橡素点,用010editor查看此图片,发现其尾部藏有提示 需要将图片缩小12倍,利用脚本将其跑出 from PIL import Image img = Image. ......
CTF-MISC 图片 MISC CTF

在线CTF工具箱--端口扫描--杂项--密码学--编码和解码

这是为 CTF 发烧者准备的的工具套件,助你过关斩将、攻克难关。目前基础功能和一部分高级功能已经完成,可以在 GitHub 上查看工具列表和开发进度。 CTFer:https://ctfever.uniiem.com/ 项目地址:https://github.com/UniiemStudio/CTF ......
密码学 杂项 工具箱 端口 编码

CTF比赛训练题目wp复习

最近参加比赛做的题目挺多的,把最近的wp内容进行复习一下 [RoarCTF 2019]Easy Calc1 这道题涉及到了PHP字符串解析特性,现在终于理解之前有一道题遇到的判断变量名为nk_ctf,为什么最后传参总是过不了,后面传的是nk[ctf判断成功,这就是php的字符串解析特性 1)删除空白 ......
题目 CTF

[攻防世界] Hello, CTF

int __cdecl main(int argc, const char **argv, const char **envp) { int i; // ebx char v4; // al int result; // eax int v6; // [esp+0h] [ebp-70h] int v ......
世界 Hello CTF

GDOU-CTF-2023新生赛Pwn题解与反思

第一次参加CTF新生赛总结与反思 因为昨天学校那边要进行天梯模拟赛,所以被拉过去了。16点30分结束,就跑回来宿舍开始写。第一题和第二题一下子getshell,不用30分钟,可能我没想那么多,对比网上的WP,自己和他们有点不太一样,比较暴力。大概17点10的时候,写第三题,可能自己第一次遇到随机数问 ......
题解 GDOU-CTF 新生 GDOU 2023

CTF在线工具网站

【CTF-工具】在线工具网站推荐 综合类网站 CTF编码 http://www.hiencode.com/ Bugku CTF-在线工具 https://ctf.bugku.com/tools 萌研社 http://hi.pcmoe.net/index.html CyberChef 中文在线版 ht ......
在线工具 工具 网站 CTF

服务器日志—wp—青少年CTF

使用 WireShark 打开日志文件 log.pcpng 获取恶意用户下载的文件 方法一:通过对 FTP-DATA 对象导出,可知下载了名为 flag 的文件,通过 save 可获取文件 方法二:通过过滤 FTP 发现恶意用户使用了 LIST、RETR 等指令,其中 RETR 指令用于让服务器克隆 ......
青少年 服务器 日志 CTF

日志分析—wp—青少年CTF

使用工具:http Logs Viewer 使用 http Logs Viewer 载入 access.log 按照 Status 排序 其中大量 Status 为404的日志不难推断出,这是在进行目录扫描操作 获取 IP 并提交 -End- ......
青少年 日志 CTF

新手的登录—wp—青少年CTF

打开登录界面 按要求以普通用户 user 的身份,通过密码 password 登录 使用 BurpSuite 拦截登录情况 在获取(GET)登录结果页面时,修改 Cookie 中的 username 为 admin 点击 Forward 即可获取 Flag -End- ......
青少年 新手 CTF

ctf7

CTF7 下载地址:https://www.vulnhub.com/entry/lampsecurity-ctf7,86/ 1、主机发现 sudo nmap -sn 10.10.10.0/24 [sudo] de1te 的密码: Starting Nmap 7.93 ( https://nmap.o ......
ctf7 ctf

blockchain | 基于ethers.js的ctf合约攻击模板

blockchain | 基于ethers.js的ctf合约攻击模板 之前做题用的是truffle命令行和truffle exec来进行编写代码,封装的层级比较高,这个框架主要还是用来开发比较方便,看了大师傅的wp(https://www.seaeye.cn/archives/497.html)以后 ......
合约 blockchain 模板 ethers ctf

ctf5

CTF5 下载地址:https://download.vulnhub.com/lampsecurity/ctf5.zip 1、主机发现 sudo nmap -sn 192.168.239.0/24 [sudo] de1te 的密码: Starting Nmap 7.93 ( https://nmap ......
ctf5 ctf

ctf4

CTF 4 下载地址:https://download.vulnhub.com/lampsecurity/ctf4.zip 1、主机发现 nmap扫描 sudo nmap -sn 192.168.239.0/24 发现192.168.239.135是靶机地址 sudo nmap -sn 192.16 ......
ctf4 ctf

CTF密码学(2)

#Ook编码 特征:下载附件后,有一个文本文件,里面全是Ook类型的符合,遇到这样的题目只需要在线求解即可 加解密在线网站:https://tool.bugku.com/brainfuck/ #Brainfuck编码 特征:下载附件后,有一个文本文件,里面全是类似 <] > -.<++ ++++[ ......
密码学 密码 CTF

CTF 萌新隐写(1)

#题目一 ###描述 喜欢用生日做密码。有一个zip文件。 ###思路及解答 生日做密码,生日格式有很多种,最简单的是纯数字,八位数字直接爆破。 得到口令:19981000 打开文件得出flag:flag{brute_force} #题目一 ###描述 只有一个zip文件 ###思路及解答 解压后是 ......
CTF

CTF密码学学习(1)

#培根密码 ###原理 培根密码加密类似于二进制,使用AB或者ab两种方式,其中A或者a类似二进制数里面的0,另一个类似1;用于加密26个英文字母,则需要5个‘二进制数’,也就是五个‘a’, 每五个一组。 ####第一种加密方式: ####第二种加密方式: 就是将第一种的换成大写的即可 加密码在线网 ......
学学习 密码 CTF

ctf反序列化练题

[SWPUCTF 2021 新生赛]pop <?php error_reporting(0); show_source("index.php"); class w44m{ private $admin = 'aaa'; protected $passwd = '123456'; public fun ......
序列 ctf

《渗透测试》WEB攻防-Python考点&CTF与CMS-SSTI模版注入&PYC反编译 2022 Day23

1 1 PY反编译-PYC编译文件反编译源码 1.1 pyc文件是py文件编译后生成的字节码文件(byte code),pyc文件经过python解释器最终会生成机器码运行。因此pyc文件是可以跨平台部署的,类似Java的.class文件,一般py文件改变后,都会重新生成pyc文件。 真题附件:ht ......
考点 模版 amp CMS-SSTI Python