CTF

CTF show——crypto 7-萌新_密码5

crypto 7 用txt.文件格式打开 是ook加密,所以需要用brainfuck工具:https://www.splitbrain.org/services/ook crypto 8 同上一题一样 crypto 9 打开ARCHPR进行爆破,得到密码4132,得到的是一个.dat文件,可以猜想是 ......
密码 crypto show CTF

浙江省2023ctf初赛复现

misc yuanshen 用010打开 一张正常的jpg图片开头应该是像下面这张图一样 发现每两位十六机制位都调转了位置 写个脚本将它逆转回来 with open('yuanshen','rb') as file1: with open('1.jpg','wb') as file2: hex_li ......
初赛 2023 ctf

捡起ctf学习 day4 Upload-Labs-Linux 1

1.第一个pass是在客户端用js代码进行过滤,第二个是在服务器中对MIME(content-type字段)进行检查,皆可使用以下方法绕过 随便上传一张图片后,可以发现它上传到的url 改变一句话木马的扩展名为.jpg,然后上传,抓包,在burpsuite中只修改文件名,即可绕过,用中国蚁剑连接木马 ......
Upload-Labs-Linux Upload Linux Labs day4

CTF-pwn-堆入门-day1

什么是堆 堆是可以根据运行时的需要进行动态分配和释放的内存,大小可变 由程序员决定 malloc new\free delete 栈用于函数分配固定大小的局部内存 由程序决定 但是为什么不都在栈上进行函数调用,反而要去对上进行调用 堆的实现重点关注内存块的组织和管理方式,尤其是空闲内置块:(分地) ......
CTF-pwn day1 CTF pwn day

CTF中图片隐藏文件分离方法

0x01 分析 这里我们以图片为载体,给了这样的一样图片:2.jpg 首先我们需要对图片进行分析,这里我们需要用到kali里面的一个工具 binwalk ,想要了解这个工具可以参考这篇 Binwalk:后门(固件)分析利器 文章,以及 kali官方对binwalk的概述和使用介绍 。 这里我们就是最 ......
文件 方法 图片 CTF

捡起ctf学习 day3 BUU SQL COURSE 1

一.BUU SQL COURSE 1 SQL注入 类型 字符型、数字型、搜索型 过程 F12找到了隐藏url,存在get请求传参 ?id=0 union select 1,group_concat(table_name) from information_schema.tables where ta ......
COURSE day3 ctf BUU SQL

ctf中常见php漏洞

PHP特性漏洞 一.intval()函数 获取变量的整数值 函数说明 int intval (mixed $var [, int $base = 10 ] ) :通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。intval() 不能用于 object, ......
漏洞 常见 ctf php

ctf_show Web的Web8题解

好久没写博客,上次写还是在上次(三年前)。 如题,写一次CTF的题解 根据题目提示得知这应该是一个注入,什么注入还不知道,进入靶场。 仅有三个地方可点,都点进去看看。 从URL处可以看到前端是传了一个参数id给后端(另外两个类似,就不贴图了)。 那很明显了是SQL注入。 首先在参数后面打个'(单引号 ......
题解 Web ctf_show Web8 show

2023寒鹭Tron-CTF迎新赛 CRYPTO Misc 全WP

CRYPTO 简简单单 1、题目信息 U2FsdGVkX1+2gTXPuTetdM1p+IETUDXAHe2eC33jQfgdJoOmmrJq 2、解题方法 兔子密码,在线工具直接解 简简单单2 1、题目信息 part 1 of flag: +++++ +++++ [->++ +++++ +++<] ......
Tron-CTF CRYPTO 2023 Tron Misc

CTF入门计划

# CTF入门计划 目录写在前面WEBIntro前置知识资源题目索引ReverseCryptoMISCAWD 写在前面 \[{\large \mathcal{ 伟大的征程从此开始!} } \] 参考 Hello CTF - 探姬) CTF Wiki 西电CTF指北 WEB Intro 在 CTF 竞 ......
CTF

n1ctf的canary

关键词是cpp的异常处理机制(pwn try catch),可以简单参考一下这篇博客https://www.anquanke.com/post/id/89855?eqid=ef87a8a80001d2420000000264942760#h3-3 注意到当我们在第二次输入时覆盖了异或之后的canar ......
canary n1ctf 1ctf ctf n1

捡起ctf学习 day1 Linux Labs

1.把忘记密码的kali重置了密码 进入GRUB启动程序,修改命令,重置密码(参考https://www.cnblogs.com/wh0915/p/17153270.html) 2.做题,ssh连接 命令 ssh -p 端口 用户名@网址 然后输入密码即可连接 cd命令:切换当前目录百至其它目录,比 ......
Linux Labs day1 ctf day

Newstar CTF 2023 week2 pwn

1.ret2libc 发现存在pop rdi 观察main函数,可以利用puts函数泄露libc from pwn import * from LibcSearcher import * context(os="linux", arch="amd64", log_level="debug") elf ......
Newstar week2 2023 week CTF

ctf.show

1.1 array_push() 向第一个参数的数组尾部添加一个或多个元素 1.2 in_array() 函数搜索数组中是否存在指定的值。 in_array(value,array,type) return boolen value :要搜索的值 array : 被搜索的数组 type : 类型,t ......
show ctf

An interesting CTF experience

Requirement The Test have eight flag, Can you finding all? Begin first aHR0cHM6Ly9DaGluYUNOQ3lTZWM6Y3liZXJjeWJlckBjdXJpb3NpdHkudmxhYjAxLmRlLw== to Bas ......
interesting experience CTF An

GDA CTF应用方向:牛刀小试ONE

简介 作者:梦幻的彼岸 测试程序来源:https://github.com/num1r0/android_crackmes 本篇文章涉及工具:GDA crackme_0x01 通过快捷按钮进入APK入口点进行分析,如下图所示: 入口点代码 代码解析 这段代码定义了一个名为MainActivity的A ......
牛刀小试 方向 GDA CTF ONE

CTF-WEB:PHP 伪协议

文件包含漏洞# 为了更好地使用代码的重用性,可以使用文件包含函数将文件包含进来,直接使用文件中的代码来提高重用性。但是这也产生了文件包含漏洞,产生原因是在通过 PHP 的函数引入文件时,为了灵活包含文件会将被包含文件设置为变量,通过动态变量来引入需要包含的文件。此时用户可以对变量的值可控,而服务器端 ......
CTF-WEB CTF WEB PHP

CTF密码学-编码基础知识点总结

密码学解密网站汇总-博客园(网上找的可供参考) 密码学解密网站汇总-CSDN(网上找的可供参考) 常见编码: 1.ASCII编码 表现为: 65 76 88 99 114 对应字符:A L X c r ASCII编码大致可以分作三部分组成: 第一部分是:ASCII非打印控制字符(参详ASCII码表中 ......
密码学 知识点 编码 密码 基础

看雪2023CTF

文章目录 Game-第一关:-.--/ /..-/.--/../-. Game-第二关:二维码 Game-第三关:错误的MD5 Game-第四关:盲文 Game-第五关:看雪的历史 Game-第六关:凯撒留下了什么? Game-第七关 110米要跨几个栏 Web-签到题 Web-2023签到 Web ......
2023 CTF

WriteUp-CTF-Web

代码审计 simple_php 来源:攻防世界 考点:php代码审计之数字与字符串的比较 工具:手工 难度:⭐ 分析过程 打开场景,分析代码 构造payload:?a="0"&b=12345s 反序列化 unserialize3 来源:攻防世界 考点:php反序列化漏洞、__wakeup()函数的绕 ......
WriteUp-CTF-Web WriteUp CTF Web

CTF 卷王杯 easyweb

get传入?source便可以获得网站源码 <?php error_reporting(0); if(isset($_GET['source'])){ highlight_file(__FILE__); echo "\$flag_filename = 'flag'.md5(???).'php';"; ......
easyweb CTF

WriteUp-CTF-MISC

图片隐写 图片隐写五部曲: 查看详情信息; 探测隐藏文件; 检索关键字; 查看不同通道; 修改宽高尺寸 Banmabanma 来源:攻防世界 考点:扫码工具的使用 工具:在线扫码工具(Barcode Reader. Free Online Web Application (inliteresearc ......
WriteUp-CTF-MISC WriteUp MISC CTF

Newstar CTF 2023

WEEK1 PWN 1.ezshellcode 直接sendline(shellcode)即可 exp: from pwn import * p = remote("node4.buuoj.cn",29374) #p = process('/home/miyu/Desktop/ezshellcode ......
Newstar 2023 CTF

《从0到1的CTF成长之路》1.1.2 粗心的小李 解题过程

解题 试试书里教的工具scrabble git clone https://github.com/denny0223/scrabble.git ./scrabble 127.0.0.1 得到结果: 找到Flag:n1book{git_looks_s0_easyfun} ......
过程 CTF

CTF学习 Day1

尝试两个例题: 将 \(16\) 进制编码转化为 Base64 编码(Convert hex to base64)。 Input 49276d206b696c6c696e6720796f757220627261696e206c696b65206120706f69736f6e6f7573206d757 ......
Day1 CTF Day

【CTF】MISC常用工具集锦/使用方法简介(施工中)

前言 MISC题型多变而且工具繁杂,因此自己花时间整理了一份工具列表,以便日后参考用 流畅地阅读这篇博客,你可能需要: Python2.7.18 + Python3.8 + 任何一个更高版本的Python,使用conda管理 Linux虚拟机,kali即可 流畅访问Google/GitHub等站点的 ......

CTFer成长记录——CTF之Web专题·[SWPUCTF 2021 新生赛]jicao

一、题目链接 https://www.nssctf.cn/problem/384 二、解法步骤 审计代码: 只需POST传入id=wllmNB,GET传入json=json_encode(array('x'=>'wllm'))即可。 payload:?json={"x":"wllm"},利用hack ......
新生 SWPUCTF 专题 CTFer jicao

CTF-密码学

CTF-密码学 MD5 Message Digest Algorithm 5,中文名为消息摘要算法第五版,是计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。 MD5作为一种常用的摘要算法(或指纹算法),其具有以下几个重要的特点: 输入任意长度信息,输出长度固定:MD5 可输入任意长度 ......
密码学 密码 CTF

青少年CTF Web题目 - 哥哥打篮球

题目链接: 青少年CTF训练平台 | 原中学生CTF平台 | 青少年CTF (qsnctf.com) 打开后是这样的 先查看一下源代码,使用快捷键Ctrl + U,然后查看一下这个main.js文件 直接搜索if判断语句,发现JSfuck编码,并且发现主要部分乱码了 那先看看jsfuck解码的明文是 ......
青少年 题目 哥哥 篮球 CTF

看雪ctf AliCrackme_2

看雪ctf AliCrackme_2 使用jadx打开, 去IDA打开so,搜索check可以搜索到说明是静态注册的,看着就是一个简单的校验,但是填进去错误,看到题目的提示是有反调试,但用frida附加时没有反调试的,应该是针对IDA的反调试,网上查找了下,发现了几种反调试的方法 反调试方法 1.I ......
AliCrackme ctf