CTF

Simple CTF-简单CTF

首先对靶机进行端口扫描 nmap -sV -p- 10.10.70.110 通过扫描结果可以看出靶机开放了21端口vsftpd服务、80端口apache服务、2222端口openssh服务 这里我们的思路是 匿名用户登录ftp,获取一些有用的文件 80端口目录扫描,robots文件,指纹识别 ssh ......
CTF Simple

UWSP Pointer Overflow CTF

Sight Without Vision 翻译了一下 您寻求的解决方案近在咫尺。我会给你一些线索......你也有一个。你走到哪里都带着它,但它并不重。它可以是干净的,也可以是泥巴。它不会改变玫瑰的气味。您将需要这个和这个: poctf{uwsp_ _ _ } 得到 在this那里给了一个超链接 h ......
Overflow Pointer UWSP CTF

看雪CTF题库

巍然不动 下载附件得到exe 打开为一张图片 用binwalk分析有东西 但是binwalk分离不了,于是用foremost 分离出来看到有pdf(很奇怪,window打开报错,kali里则不会,但访问需要密码) 在kali有一个爆破pdf的工具:pdfcrack sudo apt-get inst ......
题库 CTF

实验四(CTF实践)

1. 实验目的和要求 通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。 系统环境:K ......
CTF

Smiple CTF--tryhackme

tryhackme中非常简单的一个靶机记录,也是fforu博客中的第一篇 端口扫描 ┌──(root㉿kali)-[/home/kali/workspace] └─# nmap -T4 -A 10.10.207.243 Starting Nmap 7.94SVN ( https://nmap.org ......
tryhackme Smiple CTF

CTF-日志分析

前言 平台:https://www.nssctf.cn/ [陇剑杯 2021]日志分析(问1) 点击查看题目描述 题目描述: 单位某应用程序被攻击,请分析日志,进行作答: 网络存在源码泄漏,源码文件名是_____________。(请提交带有文件后缀的文件名,例如x.txt)。得到的flag请使用N ......
日志 CTF

记参加的第一次CTF比赛

write up 战队:理大-立冬爱吃饺子 队长:XY.伟文 队员:浓雾KING 邮箱:139197165@qq.com 队员:Y.小东北 邮箱: yaolidongji@163.com Misc: 1.Welcome To ISCTF2022 关注公众号,发送ISCTF2022就会给你发送flag ......
第一次 CTF

ctf.show新手必刷_菜狗杯 杂项签到/损坏的压缩包/谜之栅栏/你会数数吗/你会异或吗

杂项签到 下完压缩包打开获得一张糊糊的图片 丢进010editor看一下,既然是签到,会不会直接就藏在里面呢.. ctrl+F搜下ctf,找到flag: (小提示:记得把查找的对象从Hex Bytes换成Text) 损坏的压缩包 打开压缩包,发现打不开,确实是损坏的压缩包。损坏的话可能是格式不太对, ......
杂项 栅栏 新手 show ctf

SY的ctf之旅

1、 ida shift f12 跳转string ctrl x 交叉引用 shift e 数据导出 a 转化为字符串数组 \ 去除灰色的变量解释 / 添加注释 N 重命名 ctrl z 返回上一步,撤回原行为 Y 重组数组(更改变量类型) *(shift+8) 构建数组(记得取消dup格式) u ......
之旅 ctf

【WinDbg】学习以及在CTF中解题

Windbg是一款Windows强大的调试器,可以调试0和3环的程序。在实际开发中,可以调试我们的错误程序,从而定位关键代码,进行程序代码修复。 ......
WinDbg CTF

赣CTF-WEB-WP

赣CTF-WEB-WP 水果忍者~ 出的JS小游戏签到题,看前端中的all.js文件,即可找到flag。 Ez_RCe 反引号命令执行 preg_match("/flag|cat|tac|system|\\$|\\.|\\\\|exec|pass/i") 这边过滤了许多关键字 我们知道在linux中 ......
CTF-WEB-WP CTF WEB WP

CTF-PWN学习-为缺少指导的同学而生

更新公告: 2023-7-5晚上21:12 已更新,对内容做了些调整。 调整如下: 添加解题步骤描述 添加专业名词描述 博主也是个PWN的入门者。PWN的入门不可能是无痛的。能做到的只是减少一点初学者的痛苦。这篇博客会长期维护,也会越来越好。 PWN是什么 CTF中PWN题型通常会直接给定一个已经编 ......
CTF-PWN 同学 CTF PWN

STM32在CTF中的应用和快速解题

题目给的是bin文件,基本上就是需要我们手动修复的固件逆向。本文参考了网上多篇文章,最终汇总在一篇,对这道新的STM32题进行解题。 ......
STM CTF 32

2023-2024 Pointer Overflow CTF WP

一个很有意思的比赛,最近闲着没事就来玩玩!只做了一部分,哎!后面有时间再做吧! 比赛时间:September 17th, 2023 to January 21st, 2024 目前排名 Crypto Unquestioned and Unrestrained 题目 First crypto chal ......
Overflow Pointer 2023 2024 CTF

re-CTF_Fish

1.逻辑分析 这是什么加密 不知道0.0 看看findcrypt插件 发现是这种加密方式 和题目名字相对应 而这里数组[4]中存储着我们的key 也就是这个 后面我们发现是Blowfish ECB加密算法 接下来我们是可以写脚本了 2.开始解密 先用C++得出第一步的数据 后面不写了 待研究 这是p ......
re-CTF_Fish Fish CTF re

CTF练习——报错注入

[第一章 web入门]SQL注入-21来自N1 Book 2023.12.8今天又是刷题的一天 解题过程 分析环节 首先,从题目中可以看到这个是没有回显的,所以猜测是一个盲注: 下面这个更离谱,甚至没有一点回显 所以应该是使用盲注了。 但是,后来在源代码中发现,这道题可以打开报错信息,所以是一个报错 ......
CTF

THM-Mr Robot CTF靶机通关

端口扫描 sudo nmap --min-rate 10000 -p- 10.10.228.164 开放22,80,443端口 尝试ssh连接: 被拒绝,只能看http服务了 HTTP 打开页面会加载一段时间动画: 最后是一个模拟终端的界面,右键查看源代码没有发现什么有效的东西 尝试进行目录爆破 目 ......
靶机 THM-Mr Robot THM CTF

CTF-RCE命令执行

RCE命令执行 基本概念 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如 PHP 中的 system、exec、shell_exec 等,当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常命令中,造成命令执行攻击。 漏洞产生条件 调用第三方组件存在代 ......
命令 CTF-RCE CTF RCE

ctf常用的密码(持续更新)

解密在线平台: 1.rot:ROT5、ROT13、ROT18、ROT47位移编码 (qqxiuzi.cn) 1.rot系列密码: rot系列密码,类似于凯撒密码。 rot5 : 替换目标:仅数字 替换范围:0~9 替换步长:5 rot13: 替换目标:仅字母 替换范围:A~Z,a~z 替换步长:13 ......
常用 密码 ctf

CTF中文件包含漏洞

0x01 什么是文件包含漏洞 通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。 0x02 文件包含漏洞的环境要求allow_url_fopen=On(默认为On) 规定是否允许从远程服务器或者网站检索数据allow_url ......
漏洞 文件 CTF

CTF第一题--

​ 题目场景: http://61.147.171.105:50813 打开网址 翻译: ​编辑 进入robots.txt文件 ​编辑 可以看到禁止了所有robots引擎访问f10g.php,允许Yandex搜索引擎访问所有内容,我们便去往f10g.php看一下,得到flag ​编辑 ​ ......
CTF

CTF show——misc入门(24-30、41)

misc 41 题目中藏有关键词F001,将文件用010打开后搜索F001,就可以看见:右侧就为flag misc 24 打开文件就可以看见图片的属性当中的长和宽: 在winhex最后一列我们就发现有4个0,总共字节有675056,减去文件头(54字节)和末尾(4字节),总共就有675000字节,再 ......
show misc CTF 24 30

CTF-REVERSE(逆向)常用工具

REVERSE(逆向)是一个天坑,不进行详解 如果拿到REVERSE(逆向)题目,不要紧,按套路来: 首选使用工具exeinfoPe判断需破解程序是否有壳,32位还是64位 如要脱壳,可使用kali 自带命令 upx -d filename 再打开对应32位或64位的IDA PRO 后续看各位逆向功 ......

CTF-MISC(杂项)常用工具

Audacity 提取莫斯密码辅助工具。 题目中遇到音频文件,听到长短不一的声音,往往就是摩斯密码题。直接使用此工具,省时省力高效率。 stegsolve 图片隐写分析工具 选中可疑图片打开。利用四个功能,查看图片中隐藏的各种信息。打开可疑动图。 QR_Research 二维码工具 查找二维码信息的 ......
杂项 常用工具 CTF-MISC 常用 工具

看雪ctf-vol1

[错误的md5] 通过末尾的=符号猜测为base64编码,先一次解密,得到flag{b9768a37b47beb2d88e2dboe76a39bb3},提交后失败 刚开始以为是需要对这个md5二次解密,但是解密不成功,格式错误,发现出现了非法字符o,猜测应该用0替换,是不是直接提交md5值而不用二次 ......
ctf-vol ctf vol

[CTF/Web] PHP 反序列化学习笔记

Serialize & unserialize 这两个方法为 PHP 中的方法, 参见 serialize 和 unserialize 的官方文档. 以下内容中可能存在 字段, 属性, 成员 三个名词误用/混用, 但基本都表示 属性 文章仍在完善之中, SESSION 反序列化漏洞要学废了 入门 我 ......
序列 笔记 CTF Web PHP

23年宁波职教中心CTF竞赛-决赛

Web 拳拳组合 进去页面之后查看源码,发现一段注释,写着小明喜欢10的幂次方,那就是10、100、1000、10000 返回页面,在点击红色叉叉的时候抓包,修改count的值为10、100、1000、10000 然后分别获得以下信息 ?count=10 有点接近了 ?count=100:readf ......
CTF

CTF实战——1.ningen

一 、我们拿到第一题为ninge 1.先分析题目内容,在题目中告诉了我们一个关键信息,知道了秋明特别讨厌中国的六位数银行密码,喜欢四位数。从这里我们可以知道一个关键词为四位数。 2.打开附件发现内容包含着一张jpg格式的图片。 首先我们拿到一个图片文件我们首先查看此文件属性是否包含着隐藏信息。 可是 ......
实战 ningen CTF

青少年CTF训练平台 — CRYPTO通关WP

🚩A2-Crypto Caesar vxshyk{g9g9g099-hg33-4f60-90gk-ikff1f36953j} 凯撒解码 qsnctf{b9b9b099-cb33-4a60-90bf-dfaa1a36953e} 一组BASE cXNuY3RmezY4NjkwOGJjLTFiZjItN ......
青少年 CRYPTO 平台 CTF

CTF show——misc入门(1-15)

misc 1 一点开即得flag misc 2 一点开发现是PNG格式,所以将文件格式后缀改为png,便可得到flag。 misc 3 直接用Honeyview打开即可的flag misc 4 下载好文件将文件改为png.格式 同上题一样,用Honeyview打开,连起来即可得flag misc 5 ......
show misc CTF 15
共179篇  :1/6页 首页上一页1下一页尾页