windbg ctf

Simple CTF-简单CTF

首先对靶机进行端口扫描 nmap -sV -p- 10.10.70.110 通过扫描结果可以看出靶机开放了21端口vsftpd服务、80端口apache服务、2222端口openssh服务 这里我们的思路是 匿名用户登录ftp,获取一些有用的文件 80端口目录扫描,robots文件,指纹识别 ssh ......
CTF Simple

UWSP Pointer Overflow CTF

Sight Without Vision 翻译了一下 您寻求的解决方案近在咫尺。我会给你一些线索......你也有一个。你走到哪里都带着它,但它并不重。它可以是干净的,也可以是泥巴。它不会改变玫瑰的气味。您将需要这个和这个: poctf{uwsp_ _ _ } 得到 在this那里给了一个超链接 h ......
Overflow Pointer UWSP CTF

看雪CTF题库

巍然不动 下载附件得到exe 打开为一张图片 用binwalk分析有东西 但是binwalk分离不了,于是用foremost 分离出来看到有pdf(很奇怪,window打开报错,kali里则不会,但访问需要密码) 在kali有一个爆破pdf的工具:pdfcrack sudo apt-get inst ......
题库 CTF

re | win11 + windbg接收不到内核调试DbgPrint解决

re | win11 + windbg接收不到内核调试DbgPrint解决 网上都是改注册表或者用工具,这不是纯脱裤子放屁吗?怎么可能不让你接收到呢? 还有个CSDN的修改注册表还抄的别人的,真可笑。 人微软都说了怎么弄了:https://learn.microsoft.com/zh-cn/wind ......
内核 DbgPrint windbg win re

WinDbg调试基础教程-用户模式

在前面的文章中,介绍了如何使用WinDbg分析蓝屏原因 https://www.cnblogs.com/zhaotianff/p/15150244.html 不过那会都是在网上找的资料,东拼西凑出来,并没有系统的去学习WinDbg。 最近在学习内核开发这一块的内容,刚好要用到WinDbg,所以这里找 ......
模式 基础 教程 用户 WinDbg

实验四(CTF实践)

1. 实验目的和要求 通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。 系统环境:K ......
CTF

Smiple CTF--tryhackme

tryhackme中非常简单的一个靶机记录,也是fforu博客中的第一篇 端口扫描 ┌──(root㉿kali)-[/home/kali/workspace] └─# nmap -T4 -A 10.10.207.243 Starting Nmap 7.94SVN ( https://nmap.org ......
tryhackme Smiple CTF

使用windbg分析dump文件

使用windbg分析dump文件的步骤。 准备工作。 打开dump文件。 指定符号表文件的路径。 指定可执行文件的路径。 指定源码文件的路径。 在windbg的命令行,输入并执行如下命令 .reload,重新加载前述数据文件。 !analyze -v,分析dump文件。 kbn,得到崩溃时的调用栈信 ......
文件 windbg dump

CTF-日志分析

前言 平台:https://www.nssctf.cn/ [陇剑杯 2021]日志分析(问1) 点击查看题目描述 题目描述: 单位某应用程序被攻击,请分析日志,进行作答: 网络存在源码泄漏,源码文件名是_____________。(请提交带有文件后缀的文件名,例如x.txt)。得到的flag请使用N ......
日志 CTF

windbg相关

1、配置 2、命令 64位程序加载路径 .load C:\Windows\Microsoft.NET\Framework64\v4.0.30319\sos.dll .load C:\Windows\Microsoft.NET\Framework64\v4.0.30319\clr.dll 32位程序加 ......
windbg

Windbg双机调试

本文中的双机调试是通过两个机器处于同一网络下,使用网网络进行调试,适用于两个物理机,或物理机和虚拟机组合等情况,以下是具体步骤: 1.host端,下载和安装Windows SDK; 2.host端,安装Windbg; 3.host端,在windbg安装目录找到如下文件: Debuggers\x64\ ......
Windbg

记参加的第一次CTF比赛

write up 战队:理大-立冬爱吃饺子 队长:XY.伟文 队员:浓雾KING 邮箱:139197165@qq.com 队员:Y.小东北 邮箱: yaolidongji@163.com Misc: 1.Welcome To ISCTF2022 关注公众号,发送ISCTF2022就会给你发送flag ......
第一次 CTF

ctf.show新手必刷_菜狗杯 杂项签到/损坏的压缩包/谜之栅栏/你会数数吗/你会异或吗

杂项签到 下完压缩包打开获得一张糊糊的图片 丢进010editor看一下,既然是签到,会不会直接就藏在里面呢.. ctrl+F搜下ctf,找到flag: (小提示:记得把查找的对象从Hex Bytes换成Text) 损坏的压缩包 打开压缩包,发现打不开,确实是损坏的压缩包。损坏的话可能是格式不太对, ......
杂项 栅栏 新手 show ctf

SY的ctf之旅

1、 ida shift f12 跳转string ctrl x 交叉引用 shift e 数据导出 a 转化为字符串数组 \ 去除灰色的变量解释 / 添加注释 N 重命名 ctrl z 返回上一步,撤回原行为 Y 重组数组(更改变量类型) *(shift+8) 构建数组(记得取消dup格式) u ......
之旅 ctf

【WinDbg】学习以及在CTF中解题

Windbg是一款Windows强大的调试器,可以调试0和3环的程序。在实际开发中,可以调试我们的错误程序,从而定位关键代码,进行程序代码修复。 ......
WinDbg CTF

赣CTF-WEB-WP

赣CTF-WEB-WP 水果忍者~ 出的JS小游戏签到题,看前端中的all.js文件,即可找到flag。 Ez_RCe 反引号命令执行 preg_match("/flag|cat|tac|system|\\$|\\.|\\\\|exec|pass/i") 这边过滤了许多关键字 我们知道在linux中 ......
CTF-WEB-WP CTF WEB WP

CTF-PWN学习-为缺少指导的同学而生

更新公告: 2023-7-5晚上21:12 已更新,对内容做了些调整。 调整如下: 添加解题步骤描述 添加专业名词描述 博主也是个PWN的入门者。PWN的入门不可能是无痛的。能做到的只是减少一点初学者的痛苦。这篇博客会长期维护,也会越来越好。 PWN是什么 CTF中PWN题型通常会直接给定一个已经编 ......
CTF-PWN 同学 CTF PWN

STM32在CTF中的应用和快速解题

题目给的是bin文件,基本上就是需要我们手动修复的固件逆向。本文参考了网上多篇文章,最终汇总在一篇,对这道新的STM32题进行解题。 ......
STM CTF 32

windbg 内存

1!address !address 扩展显示目标进程或目标机使用的内存信息。 这个学习起来比较简单:我们直接使用!address -?就可以找到它的使用说明: 给个例子: 0:001> !address -? !address - prints information on the entire ......
内存 windbg

2023-2024 Pointer Overflow CTF WP

一个很有意思的比赛,最近闲着没事就来玩玩!只做了一部分,哎!后面有时间再做吧! 比赛时间:September 17th, 2023 to January 21st, 2024 目前排名 Crypto Unquestioned and Unrestrained 题目 First crypto chal ......
Overflow Pointer 2023 2024 CTF

re-CTF_Fish

1.逻辑分析 这是什么加密 不知道0.0 看看findcrypt插件 发现是这种加密方式 和题目名字相对应 而这里数组[4]中存储着我们的key 也就是这个 后面我们发现是Blowfish ECB加密算法 接下来我们是可以写脚本了 2.开始解密 先用C++得出第一步的数据 后面不写了 待研究 这是p ......
re-CTF_Fish Fish CTF re

CTF练习——报错注入

[第一章 web入门]SQL注入-21来自N1 Book 2023.12.8今天又是刷题的一天 解题过程 分析环节 首先,从题目中可以看到这个是没有回显的,所以猜测是一个盲注: 下面这个更离谱,甚至没有一点回显 所以应该是使用盲注了。 但是,后来在源代码中发现,这道题可以打开报错信息,所以是一个报错 ......
CTF

ida+windbg配置

最近在看天堂之门动调的分析,也就是跟踪32位代码调用64位代码的过程。一直用的是ida64自带的调试器,但是一直没法复现。突然想起来换windbg,遂解决。 环境Win11, IDA7.7 下载: 方法一:从微软官网找WinDbg的安装包安装。但是我那个包一直提示无法解析。 方法二:https:// ......
windbg ida

THM-Mr Robot CTF靶机通关

端口扫描 sudo nmap --min-rate 10000 -p- 10.10.228.164 开放22,80,443端口 尝试ssh连接: 被拒绝,只能看http服务了 HTTP 打开页面会加载一段时间动画: 最后是一个模拟终端的界面,右键查看源代码没有发现什么有效的东西 尝试进行目录爆破 目 ......
靶机 THM-Mr Robot THM CTF

CTF-RCE命令执行

RCE命令执行 基本概念 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如 PHP 中的 system、exec、shell_exec 等,当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常命令中,造成命令执行攻击。 漏洞产生条件 调用第三方组件存在代 ......
命令 CTF-RCE CTF RCE

ctf常用的密码(持续更新)

解密在线平台: 1.rot:ROT5、ROT13、ROT18、ROT47位移编码 (qqxiuzi.cn) 1.rot系列密码: rot系列密码,类似于凯撒密码。 rot5 : 替换目标:仅数字 替换范围:0~9 替换步长:5 rot13: 替换目标:仅字母 替换范围:A~Z,a~z 替换步长:13 ......
常用 密码 ctf

CTF中文件包含漏洞

0x01 什么是文件包含漏洞 通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。 0x02 文件包含漏洞的环境要求allow_url_fopen=On(默认为On) 规定是否允许从远程服务器或者网站检索数据allow_url ......
漏洞 文件 CTF

windbg preview调试程序卡死

程序是winform .net 4.0,从机台环境那下程序,和dump。因为程序是32位,故dump要用32位任务管理器转储。 windbg preview是最新的windbg工具,操作简单多了。 1、直接打开Dump文件 2、设置好符号地址为程序目录(D:\dump20231129\jtexe)和 ......
preview 程序 windbg

中间件IIS监控指标、配置和Windbg调试分析

1. 关键性能计数器指标 a. Web服务(W3SVC)性能计数器 当前连接数(Current Connections):显示当前所有HTTP连接的数量。过高的数值可能表明网站流量过大或连接无法及时释放。 每秒请求数(Requests/sec):显示每秒钟收到的HTTP请求的数量。这可以帮助您了解网 ......
中间件 指标 Windbg IIS

CTF第一题--

​ 题目场景: http://61.147.171.105:50813 打开网址 翻译: ​编辑 进入robots.txt文件 ​编辑 可以看到禁止了所有robots引擎访问f10g.php,允许Yandex搜索引擎访问所有内容,我们便去往f10g.php看一下,得到flag ​编辑 ​ ......
CTF
共214篇  :1/8页 首页上一页1下一页尾页