CTF

ctf-android

<?xml version="1.0" encoding="utf-8"?> <manifest xmlns:android="http://schemas.android.com/apk/res/android" xmlns:app="http://schemas.android.com/apk/ ......
ctf-android android ctf

《从0到1的CTF成长之路》1.1.1 常见的搜集 解题过程

纯新手,写题日记,不是Writeup! 随便摸索 docker ps 发现有端口80 直接用浏览器打开127.0.0.1:80 解题 试试书里教的工具scrabble git clone https://github.com/denny0223/scrabble.git ./scrabble 127 ......
常见 过程 CTF

《从0到1的CTF成长之路》使用配套docker环境

官方文档 https://book.nu1l.com/tasks/#/pages/web/1.1 打开docker镜像 新建docker-compose.yml文件,将官网给的配置文件复制进去 vim docker-compose.yml 启动 docker-compose up -d docker ......
环境 docker CTF

CTF

CTF(Capture The Flag)是一种网络安全竞赛,旨在考验参赛者在网络安全领域的技术能力和解决问题的能力。CTF比赛通常由一系列的题目组成,涵盖了密码学、网络安全、逆向工程、漏洞利用等多个领域。 在CTF比赛中,参赛者需要通过解决各种题目来获取旗帜(Flag),旗帜通常是一个特定的字符串 ......
CTF

CTF题目-must use [ctf-Web-Broswer]

一道CTF题目,请求后页面如下: 这里根据提示需要我们使用ctf-Web-Broswer,这个很明显是更改User-Agent的一个套路 python简单写下 import requests url='http://1.1.20.100:8001/' headers={ "User-Agent":" ......
ctf-Web-Broswer 题目 Broswer must CTF

CTF题目-message board

遇到了一道CTF题目,页面如下 通过目录扫描可以发现www.tar,一看就知道是网站备份文件,接下来套路估计就是代码审计 打开可以看到2个php文件 看过一遍代码,再结合题目的web页面,就会大概清楚这是一个提交留言的系统, 会涉及到数据库的更新和查询操作, 数据库查询的语句已经写死,无法利用,只能 ......
题目 message board CTF

ctf要求

ctf需要的计算机知识更加深,广。以后可以去做安全 如果选CTF你也会学一些算法,密码学之类的,但是更多是工程方面的东西。这些东西更偏向实用的技术,有的可能几年后会过时,但是原理基本也是相通的。工程的东西不像数学那么整洁,毕竟人发明的东西比不了天发明的。你得记很多api,协议,标准等。 做法: 重点 ......
ctf

Vulnhub:Kira: CTF靶机

kali:192.168.111.111 靶机:192.168.111.238 信息收集 端口扫描 nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.238 访问80端口 点击upload发现是个上传点 点击language发现存在文 ......
靶机 Vulnhub Kira CTF

CTF文件与图片杂项思路

文件操作与隐写 ·文件类型识别 一、文件没有后缀名或有后缀名也无法打开(不知道文件类型) 解题思路: 1、采用kali中有的file命令(格式为:file 文件名) 2、用winhex(一款16进制编辑器)打开文件查看文件头进行比对 常见文件头类型:常用文件的文件头(十六进制)_PolluxAven ......
杂项 思路 文件 图片 CTF

菜刀流量分析 CTF

![image](https://img2023.cnblogs.com/blog/1867165/202309/1867165-20230906141457355-694989028.png) 下载文件,是pcapng流量包,打开总共也就33个包,可以http筛选,关键流量包在最后这里 ![ima ......
菜刀 流量 CTF

rsa ctf

![image](https://img2023.cnblogs.com/blog/1867165/202309/1867165-20230906135941541-638820264.png) ![image](https://img2023.cnblogs.com/blog/1867165/20 ......
rsa ctf

BUUCTF [De1CTF 2019]SSRF Me

### 源码 ``` #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import ......
BUUCTF De1CTF 1CTF 2019 SSRF

CTF训练场

#免费 [BugKu](https://ctf.bugku.com/index.html) [攻防世界](https://adworld.xctf.org.cn./challenges/list) [BUUCTF](https://buuoj.cn/login?next=%2Fchallenges% ......
训练场 CTF

ctfshow-CTF知识问答

sql注入题! 注入位置是在登陆的 姓名处注入! 题目答案:竟然不是做对题目然后出flag! ``` 1.CTF(Capture The Flag)起源于以下哪项赛事? A A.DEFCON CTF B.CJB CTF C.XCTF D.S3C CTF 2.CTF不包含以下哪种⽐赛模式? D A.解 ......
知识问答 ctfshow-CTF ctfshow 知识 CTF

CTFer成长记录——CTF之Web专题·bugku—never_give_up

一、题目链接 https://ctf.bugku.com/challenges/detail/id/88.html 二、解法步骤 打开网页,url中看到id=1,修改成2、3、4发现无反应。然后查看网页源代码:,提示一个网址,直接访问看看: 发现url跳转到了bugku的论坛: BP抓1p.html ......
never_give_up 专题 CTFer bugku never

CTFer成长记录——CTF之Web专题·buuctf—Cookies

一、题目链接 https://ctf.bugku.com/challenges/detail/id/87.html?id=87& 二、解法步骤 打开网页,发现自动给url上了参数:, line的值为空,filename是base64加密格式,解密后为:key.txt。 首先尝试更改line=1,、2 ......
Cookies 专题 buuctf CTFer CTF

2023 *CTF Re ez_code

ez_code 010 editor 里看到这种就是powershall混淆,第一次见 Windows PowerShell ISE 简介 - PowerShell 如何在 Windows PowerShell ISE 中调试脚本 - PowerShell 单击“开始” ,选择“Windows Po ......
ez_code 2023 code CTF Re

CTF Crypto 常用函数库的常见函数使用

发现有些博客里面写的不是很全,而且自己也懒得去找。 一个菜鸡一边学一边补充的,没写完。 ## Crypto.Util.number 1. $int\rightarrow bytes$ ```python # long_to_bytes() ''' 将整数转化成byte字符串 :param 要转化的数 ......
函数 常见 常用 Crypto CTF

CTFer成长记录——CTF之Web专题·buuctf—admin

一、题目链接 https://buuoj.cn/challenges#[HCTF%202018]admin 二、解法步骤 本题页面十分简单, 在源代码中发现: 猜测需要用admin进行登陆,如果在注册模块用admin进行注册的话,会提示已被注册,那么可以肯定与admin有关。 在登陆页面用弱口令试试 ......
专题 buuctf CTFer admin CTF

CTFer成长记录——CTF之Web专题·攻防世界—ics-05

一、题目链接 https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691651594927 二、解法步骤 题目说其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统,一番探索后,发现只有设备维护中心可以访问: 在一番点击下:发现url有了变化 ......
专题 世界 CTFer CTF 183

CTFer成长记录——CTF之Web专题·攻防世界—lottery

一、题目链接 https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691651594927 二、解法步骤 打开网页,这是一个买彩票换flag的网站。题目附件提供了源码: 在网站上探索一番,发现买flag需要9990000R,获得资金的方式就通过b ......
lottery 专题 世界 CTFer CTF

2023 *CTF flagfile

flagfile 格式文件是mgc,题目提示用file命令查看 观察后,忽略有规律的,取出没规律的 将红圈的数字异或,得到第一组数据 这里发现后面是ffff,从这里隔开,异或的数据作为第二组 异或的数据都将其转为十进制后,发现第二组可能是ascII编码,转化得到:f_o_a__lhy_s_y^^he ......
flagfile 2023 CTF

sql注入CTF常见考点方法总结

# SQL注入 ## 一、基本注入流程 ### 1.判断是否存在注入点 (1)?id=x x不同,返回结果不同,则存在注入。 (2)数字型判断: ​ and 1=1 正常 ​ and 1=2 报错 ​ 则不存在注入 ​ 字符型判断: ​ 1' and '1'='1 正常 ​ 1' and '1'=' ......
考点 常见 方法 sql CTF

CTFer成长记录——CTF之Web专题·buuctf-easy_tornado

一、题目链接 https://buuoj.cn/challenges#[%E6%8A%A4%E7%BD%91%E6%9D%AF%202018]easy_tornado 二、解法步骤 本题一共给了三个文件: 同时发现,打开不同的文件url的格式都是差不多的:file?filename=xxx&file ......

*CTF 逆向wp

# Gogpt 看见是go语言,首先想到了golanghelper,但是这玩意不争气,一直报错,后来用了go_parser,真的香 ![](https://cdn.nlark.com/yuque/0/2023/png/28891820/1690634389413-6bdb046c-49fe-4f10 ......
CTF

CTFer成长记录——CTF之Web专题·攻防世界-Web_php_include

一、题目链接 https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691398818171 二、解法步骤 本题依旧是文件包含,但是这题不同, while (strstr($page, "php://")) { $page=str_replace( ......
Web_php_include Web include 专题 世界

CTFer成长记录——CTF之Web专题·攻防世界-php_rce

一、题目链接 https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691398818171 二、解法步骤 RCE意思是(Remote Code Execution),远程代码执行漏洞。这里题目涉及到thinkphp5的框架,那么就可能有对应的漏洞 ......
php_rce 专题 世界 CTFer CTF

CTFer成长记录——CTF之Web专题·攻防世界-Web_php_unserialize

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题考察的是反序列化,反序列化的题都需要审计php代码,步骤也比较固定。 <?php if (isset($_GET['var'])) { $var = base64_decode($ ......

CTF

### CTF很杂、很散,故开笔记以记之。 # HTTP协议 ## 格式 ### http://www.someschool.edu/someDept/pic.png ### 协议:// 主机名 路径名 Object名 ### 用户通过TCP(分非持续连接和持续连接)与服务器连接 # URL编码 # ......
CTF

CTFer成长记录——CTF之Web专题·攻防世界-Web_python_template_injection

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 python的flask模板注入的题思路比较固定,Jinja2模板引擎中,{{}}是变量包裹标识符。{{}}并不仅仅可以传递变量,还可以执行一些简单的表达式。 1.猜测是否存在注入:直 ......