ctf

CTFer成长记录——CTF之Web专题·bugku-Simple_SSTI_2

一、题目链接 https://ctf.bugku.com/challenges/detail/id/203.html 二、解法步骤 题目是SSTI,也就是服务器模板注入,页面提示我们需要传递一个flag参数。 由于是模板,可以传flag={{config}}看看: 显示 说明这里存在命令执行的漏洞, ......
bugku-Simple_SSTI 专题 Simple CTFer bugku

CTFer成长记录——CTF之Web专题·攻防世界-PHP2

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 打开网页,只有一个提示: 查看源代码: 也是啥也没有,这个时候访问index.phps才查看源代码: 可以发现我们需要构造id的值不等于 "admin",而且url解码后要等于"adm ......
专题 世界 CTFer PHP2 CTF

CTFer成长记录——CTF之Misc专题·修复png文件头

一、题目链接 https://ctf.show/challenges#%E4%BD%A0%E4%BC%9A%E5%BC%82%E6%88%96%E5%90%97-3851 二、解法步骤 下载文件,打开发现 然后丢进010里面看看: 属于PNG文件的文件头不正常显示,题目提示异或的神秘数字:"0x50 ......
文件 专题 CTFer Misc CTF

CTFer成长记录——CTF之Misc专题·字符统计

一、题目链接 https://ctf.show/challenges#%E4%BD%A0%E4%BC%9A%E6%95%B0%E6%95%B0%E5%90%97-3850 二、解法步骤 下载附件,是一个无后缀文件,我们可以先用kali的file + 文件名命令看看它的类型: 简单是文本文档形式,然后 ......
字符 专题 CTFer Misc CTF

[GUET-CTF2019]KO

直接给了一个txt文件,打开直接是ook的编码不知道为啥在随波上面直接用brainfuck就直接出来又用了一下ook的解码网站也是一样的网址:Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]结束 ......
GUET-CTF GUET 2019 CTF KO

CTFer成长记录——CTF之Web专题·初识反序列化

# 一、题目链接 [http://122.114.252.87:1110/index2.php]() 前置知识:序列化与反序列化 序列化是**将变量转换成可保存或传输的字符串**,**实现函数是:serialize();** 反序列化是:**将字符串转换成变量,是一个逆过程。实现的函数式:unser ......
序列 专题 CTFer CTF 183

CTFer成长记录——CTF之Misc专题·base32

一、题目链接 https://ctf.show/challenges#萌新隐写5-112 二、题意分析 打开后是一张神奇的txt文件,一开始我们可以尝试将文件丢入winhex中,找找有没有信息。这个题就是通过winhex中的信息,获取到一串密文,根据密文的特征最后解出flag。 三、解法步骤 用wi ......
专题 CTFer Misc base CTF

LFSR简述及常见CTF题型

#LFSR简介 **(插一嘴,youtube有位大神讲的还可以,b站有视频:**[lfsr视频讲解](https://www.bilibili.com/video/BV1kA411f76v/) 线性反馈移位寄存器LFSR,是移位寄存器的一种,通常用于在数字电路中产生伪随机数。寄存器中的初始值叫做种子 ......
题型 常见 LFSR CTF

D3CTF-2023 d3Tetris

之前一直没啥时间,假期做了一下D3的安卓题目D3Tetris。 总的来说如果能够动调来做这道题会好很多。 * 首先是它的Java层整体做了混淆,不是很好看,在MainActivity部分大致都是些界面相关,无关痛痒。 ![](https://img2023.cnblogs.com/blog/1969 ......
d3Tetris 3Tetris Tetris D3CTF 3CTF

IAM风险CTF挑战赛

wiz启动了一个名为“The Big IAM Challenge”云安全CTF挑战赛。旨在让白帽子识别和利用 IAM错误配置,并从现实场景中学习,从而更好的认识和了解IAM相关的风险。比赛包括6个场景,每个场景都专注于各种AWS服务中常见的IAM配置错误。 ......
挑战赛 风险 IAM CTF

WP CTF-Web 攻防世界 GFSJ0475 get_post

#「场景」 进入场景后提示 > 请用GET方式提交一个名为a,值为1的变量 #「思路」 根据提示在url后加上`?a=1`,回车发送请求。出现新提示。 > 请再以POST方式随便提交一个名为b,值为2的变量 打开brupsuite,配置本地代理为brupsuite中proxy的地址和端口号,刷新浏览 ......
get_post CTF-Web 世界 0475 GFSJ

WP CTF-Web 攻防世界 GFSJ0474 view_source

#「场景」 题目描述: X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 #「思路」 进入场景,右键无法使用,按F12,打开开发者工具,切换到ELements标签页,发现flag... ![](https://img2023.cnblogs.com/blog/710408/ ......
view_source CTF-Web source 世界 0474

WP CTF-Web 攻防世界 GFSJ0333 ics-06

#「场景」 题目描述: 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 #「思路」 场景是个报表平台,逐个点击菜单,发现只有“报表中心”可用,点击进入。 ![](https://img2023.cnblogs.com/blog/710408/202306/ ......
CTF-Web 世界 0333 GFSJ CTF

WP CTF-Web 攻防世界 GFSJ0235 unserialize3

#「场景」 进入场景: ``` class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code= ``` #「思路」 根据题目提示——反序列化 已知PHP在进行反序列化前,会检查是 ......
unserialize3 unserialize CTF-Web 世界 0235

CTF WP 攻防世界 GFSJ0162 Training-WWW-Robots

#「场景」 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230626220909631-1252629256.png) #「思路」 根据题目提示,查看robots文件。 #「过程」 查看/robots.txt,文件内容如下: ......

CTF刷题-buuoj.cn

# CTF刷题 ## WEB ### buuoj.cn-[极客大挑战 2019]EasySQL 万能公式 ```php 1 and 1=1 1' and '1'='1 1 or 1=1 1' or '1'='1 ``` http://43ffd150-ad6f-4a6f-bfe1-09e448646 ......
buuoj CTF cn

工控CTF_MMS

## 工控CTF_MMS 参考文章 https://blog.csdn.net/song123sh/article/details/127358610 #### 概况 MMS工控协议是基于MMS和TCP等的基础上,开发的一套移动消息交互解决方案 基本信息: - initiate(可以理解为握手) > ......
CTF_MMS CTF MMS

工控CTF_Modbus TCP

Modbus由MODICON公司于1979年开发,是一种工业现场总线协议标准。1996年施耐德公司推出基于以太网TCP/IP的Modbus协议:Modbus TCP ......
CTF_Modbus Modbus CTF TCP

Vulnhub靶机DevRandom CTF1.1详细测试过程

# DevRandom CTF: 1.1 ## 靶机信息 名称:DevRandom CTF: 1.1 地址: ```url https://www.vulnhub.com/entry/devrandom-ctf-11,450/ ``` ## 识别目标主机IP地址 ```shell ─(kali㉿ka ......
靶机 DevRandom 过程 Vulnhub CTF1

CTF-MISC-多文件处理

1.批量修改文件头 题目来源-NSSCTF Round #12 附件给了一个压缩包,里面有tex文件和markdown文件 用010editor查看tex文件,可以查到该文件是有标识信息的png文件 删除8950前面的数据,保存为png文件后可以看到 按照这个思路将所有tex文件全部删除前缀就能得到 ......
CTF-MISC 文件 MISC CTF

nssround ctf

MyDoor 一:信息收集 得到信息应该与rce 和 trick有关 2.解题, (1)进入题目后发现上面有一个file参数 猜测可以文件读取,但是无法直接读取 这里利用PHP伪协议进行读取 payload : php://filter/convert.base64-encode/resource= ......
nssround ctf

CTF-MISC-内存取证(持续更新)

1.恶意程序注册表 题目来源-2021强网杯 附件为未知文件,用010editor查看 7z文件,修改后缀名 解压出一个镜像文件 非预期解:根据题目提示,可以搜索注册表申请命令REG QUERY命令,用010editor查看 可以得到答案 正确解法可查看这个大佬 (30条消息) 第五届强网杯全国网络 ......
CTF-MISC 内存 MISC CTF

【攻防世界逆向】《Hello, CTF》《re1》《simple-unpack》《logmein》

#题目Hello, CTF ##解法 题目这里写了,flag不一定是明文显示的,所以这个题目当中的一些中长的十六进制或十进制字符串就比较关键,用IDApro打开看一下。 也就是这里的437261636b4d654a757374466f7246756e 找一个网站转换一下就可以得到 得到了flag # ......
simple-unpack logmein simple unpack 世界

WEB|[0CTF 2016]piapiapia

页面有登录框判断有注入,测试后并不存在注入,查看源码也没发现什么东西,只有扫描目录备份文件 扫描目录 dirsearch -u http://0d5ebc7e-401c-4d89-8efe-c7a79a9b0086.node4.buuoj.cn:81/ -w /tools/Blasting/dict ......
piapiapia 0CTF 2016 WEB CTF

WEB|[红明谷CTF 2021]write_shell

源码: <?php error_reporting(0); highlight_file(__FILE__); function check($input){ # 过滤字符 if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // ......
write_shell write shell 2021 WEB

WEB|[De1CTF 2019]SSRF Me

页面代码为python代码,题目提示为SSRF,并且flag is in ./flag.txt 格式化代码 #! /usr/bin/env python # #encoding=utf-8 from flask import Flask from flask import request impor ......
De1CTF 1CTF 2019 SSRF WEB

CTF-MISC-压缩包(持续更新)

1.明文攻击 题目来源-HDCTF 附件是一张图片,文件尾藏有压缩包,使用foremost将其分离 分离得到一个加密压缩包 使用暴力破解 所得文件为压缩包的逆序,利用脚本将其恢复 str='''05 B4 30 40 51 00 10 00 90 00 1F EB C8 65 9F 42 96 08 ......
CTF-MISC MISC CTF

[GUET-CTF2019]re 1

#查壳: ##有个壳,脱一下,upx脱壳方法讲过了,(这里注意,低版本的upx是脱不掉壳的,换高版本哈)可以去:https://www.cnblogs.com/TFOREVERY/p/17366210.html ####不赘述了:64位进IDA老思想进主函数: ###对输入flag进行一个方法加密s ......
GUET-CTF GUET 2019 CTF re

CTF靶场集合大放送

针对github上面的靶场进行调研 先说一些个人觉得比较好的 CTFd CTF平台的鼻祖网站 项目地址:https://github.com/CTFd/CTFd 建CTF平台首选,实际上也没有太多别的选择orz CTFd是一款基于Apache2.0协议的开源CTF平台,最新版本目前为3.5.1。该平 ......
靶场 CTF