show ctf

CTF-REVERSE(逆向)常用工具

REVERSE(逆向)是一个天坑,不进行详解 如果拿到REVERSE(逆向)题目,不要紧,按套路来: 首选使用工具exeinfoPe判断需破解程序是否有壳,32位还是64位 如要脱壳,可使用kali 自带命令 upx -d filename 再打开对应32位或64位的IDA PRO 后续看各位逆向功 ......

CTF-MISC(杂项)常用工具

Audacity 提取莫斯密码辅助工具。 题目中遇到音频文件,听到长短不一的声音,往往就是摩斯密码题。直接使用此工具,省时省力高效率。 stegsolve 图片隐写分析工具 选中可疑图片打开。利用四个功能,查看图片中隐藏的各种信息。打开可疑动图。 QR_Research 二维码工具 查找二维码信息的 ......
杂项 常用工具 CTF-MISC 常用 工具

看雪ctf-vol1

[错误的md5] 通过末尾的=符号猜测为base64编码,先一次解密,得到flag{b9768a37b47beb2d88e2dboe76a39bb3},提交后失败 刚开始以为是需要对这个md5二次解密,但是解密不成功,格式错误,发现出现了非法字符o,猜测应该用0替换,是不是直接提交md5值而不用二次 ......
ctf-vol ctf vol

[CTF/Web] PHP 反序列化学习笔记

Serialize & unserialize 这两个方法为 PHP 中的方法, 参见 serialize 和 unserialize 的官方文档. 以下内容中可能存在 字段, 属性, 成员 三个名词误用/混用, 但基本都表示 属性 文章仍在完善之中, SESSION 反序列化漏洞要学废了 入门 我 ......
序列 笔记 CTF Web PHP

23年宁波职教中心CTF竞赛-决赛

Web 拳拳组合 进去页面之后查看源码,发现一段注释,写着小明喜欢10的幂次方,那就是10、100、1000、10000 返回页面,在点击红色叉叉的时候抓包,修改count的值为10、100、1000、10000 然后分别获得以下信息 ?count=10 有点接近了 ?count=100:readf ......
CTF

CTF实战——1.ningen

一 、我们拿到第一题为ninge 1.先分析题目内容,在题目中告诉了我们一个关键信息,知道了秋明特别讨厌中国的六位数银行密码,喜欢四位数。从这里我们可以知道一个关键词为四位数。 2.打开附件发现内容包含着一张jpg格式的图片。 首先我们拿到一个图片文件我们首先查看此文件属性是否包含着隐藏信息。 可是 ......
实战 ningen CTF

青少年CTF训练平台 — CRYPTO通关WP

🚩A2-Crypto Caesar vxshyk{g9g9g099-hg33-4f60-90gk-ikff1f36953j} 凯撒解码 qsnctf{b9b9b099-cb33-4a60-90bf-dfaa1a36953e} 一组BASE cXNuY3RmezY4NjkwOGJjLTFiZjItN ......
青少年 CRYPTO 平台 CTF

CTF show——misc入门(1-15)

misc 1 一点开即得flag misc 2 一点开发现是PNG格式,所以将文件格式后缀改为png,便可得到flag。 misc 3 直接用Honeyview打开即可的flag misc 4 下载好文件将文件改为png.格式 同上题一样,用Honeyview打开,连起来即可得flag misc 5 ......
show misc CTF 15

CTF show——crypto 7-萌新_密码5

crypto 7 用txt.文件格式打开 是ook加密,所以需要用brainfuck工具:https://www.splitbrain.org/services/ook crypto 8 同上一题一样 crypto 9 打开ARCHPR进行爆破,得到密码4132,得到的是一个.dat文件,可以猜想是 ......
密码 crypto show CTF

浙江省2023ctf初赛复现

misc yuanshen 用010打开 一张正常的jpg图片开头应该是像下面这张图一样 发现每两位十六机制位都调转了位置 写个脚本将它逆转回来 with open('yuanshen','rb') as file1: with open('1.jpg','wb') as file2: hex_li ......
初赛 2023 ctf

捡起ctf学习 day4 Upload-Labs-Linux 1

1.第一个pass是在客户端用js代码进行过滤,第二个是在服务器中对MIME(content-type字段)进行检查,皆可使用以下方法绕过 随便上传一张图片后,可以发现它上传到的url 改变一句话木马的扩展名为.jpg,然后上传,抓包,在burpsuite中只修改文件名,即可绕过,用中国蚁剑连接木马 ......
Upload-Labs-Linux Upload Linux Labs day4

CTF-pwn-堆入门-day1

什么是堆 堆是可以根据运行时的需要进行动态分配和释放的内存,大小可变 由程序员决定 malloc new\free delete 栈用于函数分配固定大小的局部内存 由程序决定 但是为什么不都在栈上进行函数调用,反而要去对上进行调用 堆的实现重点关注内存块的组织和管理方式,尤其是空闲内置块:(分地) ......
CTF-pwn day1 CTF pwn day

SHOW REPLICA STATUS 结果简化分析

root@localhost (none)>show replica status\G *************************** 1. row *************************** Replica_IO_State: Waiting for source to sen ......
REPLICA 结果 STATUS SHOW

CTF中图片隐藏文件分离方法

0x01 分析 这里我们以图片为载体,给了这样的一样图片:2.jpg 首先我们需要对图片进行分析,这里我们需要用到kali里面的一个工具 binwalk ,想要了解这个工具可以参考这篇 Binwalk:后门(固件)分析利器 文章,以及 kali官方对binwalk的概述和使用介绍 。 这里我们就是最 ......
文件 方法 图片 CTF

捡起ctf学习 day3 BUU SQL COURSE 1

一.BUU SQL COURSE 1 SQL注入 类型 字符型、数字型、搜索型 过程 F12找到了隐藏url,存在get请求传参 ?id=0 union select 1,group_concat(table_name) from information_schema.tables where ta ......
COURSE day3 ctf BUU SQL

ctf中常见php漏洞

PHP特性漏洞 一.intval()函数 获取变量的整数值 函数说明 int intval (mixed $var [, int $base = 10 ] ) :通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。intval() 不能用于 object, ......
漏洞 常见 ctf php

ctf_show Web的Web8题解

好久没写博客,上次写还是在上次(三年前)。 如题,写一次CTF的题解 根据题目提示得知这应该是一个注入,什么注入还不知道,进入靶场。 仅有三个地方可点,都点进去看看。 从URL处可以看到前端是传了一个参数id给后端(另外两个类似,就不贴图了)。 那很明显了是SQL注入。 首先在参数后面打个'(单引号 ......
题解 Web ctf_show Web8 show

2023寒鹭Tron-CTF迎新赛 CRYPTO Misc 全WP

CRYPTO 简简单单 1、题目信息 U2FsdGVkX1+2gTXPuTetdM1p+IETUDXAHe2eC33jQfgdJoOmmrJq 2、解题方法 兔子密码,在线工具直接解 简简单单2 1、题目信息 part 1 of flag: +++++ +++++ [->++ +++++ +++<] ......
Tron-CTF CRYPTO 2023 Tron Misc

show table status 获取表的信息

show table status 获取表的信息 show table status like 'tableName' \G 1.Name 表名称 2.Engine: 表的存储引擎 3.Version: 版本 4.Row_format 行格式。对于MyISAM引擎,这可能是Dynamic,Fixed ......
status table 信息 show

CTF入门计划

# CTF入门计划 目录写在前面WEBIntro前置知识资源题目索引ReverseCryptoMISCAWD 写在前面 \[{\large \mathcal{ 伟大的征程从此开始!} } \] 参考 Hello CTF - 探姬) CTF Wiki 西电CTF指北 WEB Intro 在 CTF 竞 ......
CTF

n1ctf的canary

关键词是cpp的异常处理机制(pwn try catch),可以简单参考一下这篇博客https://www.anquanke.com/post/id/89855?eqid=ef87a8a80001d2420000000264942760#h3-3 注意到当我们在第二次输入时覆盖了异或之后的canar ......
canary n1ctf 1ctf ctf n1

捡起ctf学习 day1 Linux Labs

1.把忘记密码的kali重置了密码 进入GRUB启动程序,修改命令,重置密码(参考https://www.cnblogs.com/wh0915/p/17153270.html) 2.做题,ssh连接 命令 ssh -p 端口 用户名@网址 然后输入密码即可连接 cd命令:切换当前目录百至其它目录,比 ......
Linux Labs day1 ctf day

Mysql:5.7.38的mysqldump备份所依赖的必要权限:select, show view, event:注意这个event

特别注意这个 event 权限,只有具有event权限,才能导出 procedure、function对象! 另外,如果指定dump-slave,则必须具有 super 权限才行,因为mysqldump需要启停 slave sql thread! ......
event 备份 mysqldump 权限 select

软件测试|MySQL SHOW DATABASES详解

简介 在MySQL中,SHOW DATABASES是一条SQL语句,用于显示当前MySQL服务器上所有可用的数据库。这条简单而常用的命令可以让你快速查看服务器上的数据库列表。本文将详细介绍SHOW DATABASES的使用方法以及相关注意事项。 语法 在 MySQL 中,可使用 SHOW DATAB ......
软件测试 DATABASES MySQL 软件 SHOW

Newstar CTF 2023 week2 pwn

1.ret2libc 发现存在pop rdi 观察main函数,可以利用puts函数泄露libc from pwn import * from LibcSearcher import * context(os="linux", arch="amd64", log_level="debug") elf ......
Newstar week2 2023 week CTF

ctf.show

1.1 array_push() 向第一个参数的数组尾部添加一个或多个元素 1.2 in_array() 函数搜索数组中是否存在指定的值。 in_array(value,array,type) return boolen value :要搜索的值 array : 被搜索的数组 type : 类型,t ......
show ctf

An interesting CTF experience

Requirement The Test have eight flag, Can you finding all? Begin first aHR0cHM6Ly9DaGluYUNOQ3lTZWM6Y3liZXJjeWJlckBjdXJpb3NpdHkudmxhYjAxLmRlLw== to Bas ......
interesting experience CTF An

GDA CTF应用方向:牛刀小试ONE

简介 作者:梦幻的彼岸 测试程序来源:https://github.com/num1r0/android_crackmes 本篇文章涉及工具:GDA crackme_0x01 通过快捷按钮进入APK入口点进行分析,如下图所示: 入口点代码 代码解析 这段代码定义了一个名为MainActivity的A ......
牛刀小试 方向 GDA CTF ONE

CTF-WEB:PHP 伪协议

文件包含漏洞# 为了更好地使用代码的重用性,可以使用文件包含函数将文件包含进来,直接使用文件中的代码来提高重用性。但是这也产生了文件包含漏洞,产生原因是在通过 PHP 的函数引入文件时,为了灵活包含文件会将被包含文件设置为变量,通过动态变量来引入需要包含的文件。此时用户可以对变量的值可控,而服务器端 ......
CTF-WEB CTF WEB PHP

CTF密码学-编码基础知识点总结

密码学解密网站汇总-博客园(网上找的可供参考) 密码学解密网站汇总-CSDN(网上找的可供参考) 常见编码: 1.ASCII编码 表现为: 65 76 88 99 114 对应字符:A L X c r ASCII编码大致可以分作三部分组成: 第一部分是:ASCII非打印控制字符(参详ASCII码表中 ......
密码学 知识点 编码 密码 基础