CTF
文章平均质量分 88
CTF学习历程
OceanSec
知其黑,守其白
展开
-
2022 CISCN 创新能力实践赛初赛WP
WP来自齐鲁师范学院网络安全社团文章目录MISCez_usbeverlasting_nightbabydiskWEBEzpoponline_crtPWNlogin-nomalCRY基于挑战码的双向认证1基于挑战码的双向认证2基于挑战码的双向认证2签到电台ISO9798MISCez_usb文件-导出特定分组tshark -r 2.8.1.pcapng -T fields -e usb.capdat > 2.8.1.txtimport os,sysnormalKeys = {.原创 2022-05-31 08:34:01 · 2188 阅读 · 2 评论 -
Java安全-Java In CTF([红明谷CTF 2021]JavaWeb、[红明谷CTF 2021]JavaWeb)
文章目录[RoarCTF 2019]Easy Java[红明谷CTF 2021]JavaWeb[RoarCTF 2019]Easy Java存在文件下载,尝试去读 WEB-INF/web.xml,get 传参发现一直失败在 burp 中改为 post 传参,可以正常下载文件只要再去读 class 文件即可成功下载 class 放到 idea 中,拿到 flag[红明谷CTF 2021]JavaWeb题目提示 /login 目录,访问提示 /json访问 /json 跳回到 /lo.原创 2022-05-05 14:15:02 · 2337 阅读 · 0 评论 -
Java安全-Java In CTF([网鼎杯 2020 青龙组]filejava、[网鼎杯 2020 朱雀组]Think Java)
文章目录[网鼎杯 2020 青龙组]filejava[网鼎杯 2020 朱雀组]Think Java[网鼎杯 2020 青龙组]filejava存在一个 UploadServlet通过修改上传文件名,构造报错输出 web 目录正常上传文件/DownloadServlet?filename=ac6b647b-b31a-4ee7-8b86-9bbdba110a71_1.jpg尝试任意文件读取,对于 Java 项目来说可以尝试读取 /WEB-INF/web.xml 配置文件正常来说 web..原创 2022-05-04 21:47:18 · 2353 阅读 · 1 评论 -
四个有关文件传输的CTF WEB题(深育杯FakeWget、极客大挑战where_is_my_FUMO、2021陇原战疫CheckIN、N1CTF-curl trick)
文章目录深育杯FakeWget极客大挑战where_is_my_FUMO2021陇原战疫CheckINN1CTF-curl trick前两题wp来自官方发布,觉得这四个题挺有意思的所以整理了下深育杯FakeWget题目只有三个路由,一个输入点,容易判断考点是命令注入,因此需要先不断测试传入数据并刷新观察回显,来猜测后端与wget命令拼接逻辑和过滤逻辑,下面是三个比较典型的fuzz示例:www.baidu.comteststr with space www.baidu.com这里fuzz出.原创 2021-11-27 21:43:32 · 2763 阅读 · 0 评论 -
HECTF2021-WP集合
WP来自齐鲁师范学院网络安全社团关注公众号接收更多最新的安全讯息文章目录misc快来公众号yaJamesHarden捉迷藏迷途的狗狗snakeWEBEDGnb(签到)LFI_RCE时光塔的宝藏ez_pymmmmd5d5d5d5Crypto签到encodeRSA_e_nre-rsaRehardBaby_pppwn签到misc快来公众号ya关注公众号回复签到SangFor{AaKjtQr_OjJpdA3QwBV_ndsKdn3vPgc_}JamesHarden解压出来的压缩包中有一个没有后缀名的原创 2021-11-15 12:00:00 · 1303 阅读 · 0 评论 -
2021极客大挑战WP集合
WP来自齐鲁师范学院网络安全社团关注公众号接收更多最新的安全讯息文章目录WEBDarkWelcome2021babypybabyphpbabypopwhere_is_my_FUMO蜜雪冰城甜蜜蜜easyPOPbabysqlBaby_PHP_Black_Magic_Enlightenment人民艺术家givemeyourloveRERe0调试easypyc刘壮桌面美化大师PWNRetxxxeasycanaryeasyfmt恋爱小游戏恋爱小游戏2.0checkinpwn777MISC今天有被破防吗Cryp原创 2021-11-20 16:30:00 · 1932 阅读 · 0 评论 -
2021湖湘杯easy&&深育杯WEBLog
文章目录湖湘杯easy深育杯WEBLog湖湘杯easy<?phpnamespace home\controller;class IndexController{ public function index(){ highlight_file(__FILE__); assign($_GET['name'],$_GET['value']); return view(); }}题目页面最下边有powered by willphp.原创 2021-11-14 20:29:38 · 1359 阅读 · 0 评论 -
CTF-Crypto-RSA整理
rsa基本参数N:大整数N,我们称之为模数(modulus)p 和 q :大整数N的两个因子(factor)e 和 d:互为模反数的两个指数(exponent)c 和 m:分别是密文和明文{N,e}称为公钥,{N,d}称为私钥加密过程:c=m^e mod nc=pow(m,e,n)解密过程:m=c^d mod nm=pow(c,d,n)求解私钥d:d = gmpy2.invert(e, (p-1)*(q-1))一般来说,n,e是公开的,但是由于n一般是两原创 2021-10-28 21:32:07 · 13823 阅读 · 1 评论 -
CTF-Crypto必备自动解密神器-Ciphey
Ciphey-自动解码神器Github地址:https://github.com/Ciphey/Ciphey建议给作者点星✔️使用自然语言处理和人工智能以及一些常识的全自动解密/解码/破解工具特性支持 30+的加密方法 例如编码(二进制,base64)和常规加密(例如 Caesar 密码,重复密钥 XOR 等) 有关完整列表,请单击此处具有增强搜索功能的定制人工智能(AuSearch)可以回答“使用了哪种加密技术?" 解密时间不到 3 秒定制的自然语言处理系统 Ciphey 可以确定某些原创 2021-10-27 21:17:26 · 20409 阅读 · 1 评论 -
MISC之常用编码总结
常见编码下面以加密下方flag为例flag{QLNU_yyds!}base家族工具:base全家桶http://wiki.qlnuctf.cn/course/13/task/684/showbase16(十六进制)666C61677B514C4E555F79796473217Dbase32MZWGCZ33KFGE4VK7PF4WI4ZBPU======base58base62http://decode-base62.nichabi.com/?inputbase64ZmxhZ3原创 2021-10-24 22:44:08 · 4894 阅读 · 0 评论 -
2021山东省大学生网络技术大赛网络安全赛道决赛WP
WP来自齐鲁师范学院网络安全社团关注公众号接收更多最新的安全讯息题目附件:webcheckin2hacker’gift扫目录找admin目录,访问http://ip:20000/admin会自动跳转到以下目录http://ip:20000/admin/#/app/index使用弱口令admin admin888登录后台很多功能不能用,不用删除、上传、修改文件,但是有检测木马功能找到后门文件也就是题目提示的黑客的礼物访问下,是一个混淆的php代码使用蚁剑链接,密码wen,根原创 2021-10-24 20:00:32 · 10976 阅读 · 6 评论 -
脑洞da开-CTF做题经验分享
作为一个 ctfer 做题时的思维真的太重要了,有的题明明很简单却总是卡在最后一步,以几个题为例说一下啥是逆向思维和发散思维逆向思维逆向思维当然在逆向中是最常用的,但是misc,web中也会遇到一个misc题:# js逆向算法/** * Pseudo md5 hash function * @param {string} string * @param {string} method The function method, can be 'ENCRYPT' or 'DECRYPT' *原创 2021-10-23 11:22:20 · 3606 阅读 · 1 评论 -
CTF必备取证神器(volatility、PTF、取证大师、Magnet AXIOM)
在CTF比赛中好的工具往往能让解题变得顺利,在取证题中更是如此,神器让flag无处可藏接下来会分别介绍几个取证工具安装和使用volatilityPTF取证大师Magnet AXIOMvolatilityVolatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态vol 存在多个版本exe封装版python2版 https://github.com/volatilityfoundation/volatil原创 2021-10-22 22:04:49 · 36355 阅读 · 41 评论 -
PHP Phar反序列化总结
利用phar文件会以序列化的形式存储用户自定义的meta-data这一特性,拓展php反序列化漏洞的攻击面,这篇文章来总结下ctf遇到的phar的利用和绕过方式Phar文件结构phar文件是php里类似于JAR的一种打包文件本质上是一种压缩文件,在PHP 5.3 或更高版本中默认开启,一个phar文件一个分为四部分1.a stub 可以理解为一个标志,格式为xxx<?php xxx; __HALT_COMPILER();?>,前面内容不限,但必须以__HALT_COMPILER()原创 2021-10-18 19:48:34 · 4411 阅读 · 1 评论 -
Java反序列化漏洞(ysoserial工具使用、shiro反序列化利用)
Java反序列化机制Java 通过 writeObject 序列化将对象保存为二进制数据流,通过 readObject 反序列化将序列化后的二进制重新反序列化为 Java 对象,如果一个类 readObject 方法被重写,反序列化时调用的是重写后的 readObject 方法,Java反序列化漏洞就是从可以被恶意利用的 readObject 开始FileInputStream fileIn = new FileInputStream('1.bin')ObjectInputStream in = ne原创 2021-10-15 16:13:35 · 9202 阅读 · 1 评论 -
CTF中那些迷惑人的”base64“
base 编码可是 ctf 比赛中的常客了,我们通常用结尾的等号和字符判断 base 编码类型base64 编码由( A-Z、a-z、0-9、+、/)64个字符组成,根据编码原理,base64 末尾最多有两个等号,当字符串出现多个等号时,可以考虑 base32但是有很多编码和base编码非常相似,下面总结了一些,并列出辨别他们的方法Rabbit,AES,DESU2FsdGVkX1/SvkGkNmN/u52RqOQ=辨别方法:U2 开头解密网站:http://www.fly63.com/t.原创 2021-10-14 19:30:46 · 5249 阅读 · 0 评论 -
CTFshow刷题日记-WEB-反序列化(web254-278)PHP反序列化漏洞、pop链构造、PHP框架反序列化漏洞、python反序列化漏洞
非反序列化web254-简单审计这个题是搞笑的么????按着源码顺序走一遍......$username=$_GET['username'];$password=$_GET['password'];if(isset($username) && isset($password)){ $user = new ctfShowUser(); if($user->login($username,$password)){ if($user->c原创 2021-10-12 19:56:09 · 3201 阅读 · 5 评论 -
CTFshow刷题日记-WEB-JAVA(web279-300)Struts2全漏洞复现,Java漏洞复现
全部题都是struts2框架漏洞Struts2是用Java语言编写的一个基于MVC设计模式的Web应用框架关于struts2漏洞,vulhub都有环境并且给出了漏洞原理和pocGitHub项目地址:https://github.com/vulhub/vulhub/tree/master/struts2判断网站是否基于Struts2的方法链接通过页面回显的错误消息来判断,页面不回显错误消息时则无效通过网页后缀来判断,如.do .action,有可能不准如果配置文件中常数extension的值原创 2021-10-12 18:37:24 · 13587 阅读 · 5 评论 -
2021莲城杯web部分wp
easy_gogo反序列化,现学现卖,和python反序列化很像html源码中有提示poc-main.gopackage main import ( "encoding/gob" "fmt" "os") type person struct { Name string}func main(){ file, err := os.Create("./gob") if err != nil { fmt.Println(err)原创 2021-10-11 21:39:24 · 7404 阅读 · 0 评论 -
CTFshow刷题日记-WEB-黑盒测试(web380-395)文件包含、日志包含getshell、SQL注入
web380-扫目录文件包含扫目录,存在page.php访问发现报错,$id参数,可能存在文件包含/page.php?id=flagweb381-读源码找后台地址page.php已经无法文件包含看源码有一个可疑的路径访问这个目录,最后注意一定要带上/web382-383弱口令加万能密码上题的/alsckdfy/目录访问之后是个登录界面burp抓包爆破就行了,p字段,这些都可以拿到flagweb384-爆破密码提示:密码前2位是小写字母,后三位是数字这肯定是后台密码了,原创 2021-10-07 18:15:00 · 3149 阅读 · 0 评论 -
CTFshow刷题日记-WEB-PHPCVE(web311-315)包括PHP-fpm远程代码执行,PHPimap_open函数任意命令执行,PHP-CGI远程代码执行,XDebug 远程调试漏洞
web311-CVE-2019-11043-PHP-fpm远程代码执行漏洞提示:似曾相识,就这一个文件,不用扫描注释中只有一个<!-- cve-->用burp抓包发现响应行中的X-Powered-By字段很可疑谷歌之后发现该PHP版本存在漏洞:PHP 远程代码执行漏洞(CVE-2019-11043漏洞原理CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码向Nginx + PHP-FP原创 2021-10-03 15:02:12 · 3074 阅读 · 0 评论 -
CTFshow刷题日记-WEB-代码审计(web301-310)SQL注入、SSRF打MySQL、SSRF打FastCGI、SSRF文件读取
web301-SQL注入下载源码,在checklogin.php页面存在SQL注入$_POST['userid']=!empty($_POST['userid'])?$_POST['userid']:"";$_POST['userpwd']=!empty($_POST['userpwd'])?$_POST['userpwd']:"";$username=$_POST['userid'];$userpwd=$_POST['userpwd'];$sql="select sds_password fr原创 2021-10-03 10:46:23 · 3636 阅读 · 0 评论 -
CTFshow刷题日记-WEB-XSS(web316-333)
web316-无过滤反射型XSS大概就是要生成Xss代码链接,获取管理员cookie,后台bot每隔一段时间自动点击链接方法一:xss平台利用xss平台生成链接xss平台https://xsshs.cn/,https://xss.pt/,http://xsscom.com在xss平台创建项目,选择默认模块即可,复制生成的xss代码,复制到题目留言框中刷新下页面,然后在平台查看项目方法二:自动接收脚本在自己的服务器上放一个PHP代码# a.php<?php$cookie原创 2021-09-29 19:27:02 · 4806 阅读 · 0 评论 -
CTFshow刷题日记-WEB-SSRF(web351-360)SSRF总结
SSRF基础SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)相关函数和类file_get_contents():将整个文件或一个url所指向的文件读入一个字符串中readfile():输出一个文件的内容fsockopen():打开一个网络连接或者一个Unix 套接字连接原创 2021-09-28 20:08:38 · 6208 阅读 · 3 评论 -
CTFshow刷题日记-WEB-SSTI(web361-372)
ssti 篇,大多数为 python ssti预习链接链接1 链接2基础知识代码块变量块 {{}} 用于将表达式打印到模板输出注释块 {##} 注释控制块 {%%} 可以声明变量,也可以执行语句行声明 ## 可以有和{%%}相同的效果常用方法__class__ 查看对象所在的类__mro__ 查看继承关系和调用顺序,返回元组__base__ 返回基类__bases__ 返回基类元组__原创 2021-09-26 17:57:52 · 3105 阅读 · 8 评论 -
2021长安杯web复现
ez_py随便输一个账密,进入后台,存在 jwt,使用 jwt crack 暴力破解,得到 secret 是 CTf4r登进去,发现啥东西没有,既然是 python 考点大概是 ssti,寻找注入点就是 user,绕过过滤,构造 payloadeyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyIjoiP25hbWU9e3soeHxhdHRyKHJlcXVlc3QuY29va2llcy54MSl8YXR0cihyZXF1ZXN0LmNvb2tpZXMueDIp原创 2021-09-25 20:56:09 · 1711 阅读 · 6 评论 -
开源CTF平台选择,做你的避雷针
一般团队由于缺少开发团队,没有自己的 CTF 训练平台,这时候开源 CTF 平台成了合适的选择,本文就开源平台进行对比,可以根据团队的情况选择合适的平台CTF平台的选择无非就分为两个方面,一是针对解题赛(Jeopardy)形式的,另一种就是针对(AWD)形式的,首先对推荐两个解题赛的平台1.fbctfFBCTF 简中汉化,基于Facebook官方FBCTF平台源码(Ubuntu 16.04)进行汉化编写语言:PHP项目地址:https://github.com/binfed/fbctf安装教程原创 2021-09-24 20:08:40 · 3531 阅读 · 1 评论 -
CTF-MISC文件隐写总结(图片,音频,视频,压缩包等文件)
前置知识file 命令根据文件头,识别文件类型,如果文件头前边有数据就识别不出来了strings 输出文件中的可打印字符可以发现一些提示信息或者特殊编码的信息可以配合-o参数获取所有的ASCII字符偏移(字符串的位置)binwalk命令根据文件头识别文件-e提取文件foremost命令提取文件,建议两个分离命令都试一遍各种文件头本地搜索:文件头压缩包基本思路尽量用winrar避免异常看属性伪加密暴力破解明文攻击crc32碰撞多个压缩文件原创 2021-09-24 16:45:02 · 15267 阅读 · 1 评论 -
记21年某次360众测考核试题记录
题目分为两部分:选择:单选,多选,判断实操题:10个时间:三个小时可能会有的题目登录框sql盲注,直接登录PHPMailer远程命令执行漏洞实操题是墨者学院的题,而且拿到的key也有mozhe字样,可以提前去玩玩key一般在根目录下的key.txt或者key***.php全程必须挂着VPN选择这是我当时做的,不一定正确实操1svn泄露实操2抓包改referer实操3前端弱口令,源码审计$username=“admin”;$password原创 2021-09-23 21:31:53 · 3384 阅读 · 2 评论 -
CTFshow刷题日记-WEB-JWT(web345-350)
JWTJWT(json web token),令牌以紧凑的形式由三部分组成,这些部分由点(.)分隔HeaderPayloadSignatureheader示例{ 'typ': 'JWT', 'alg': 'HS256'}# typ:声明类型# alg:声明加密的算法 通常直接使用 HMAC SHA256需要注意的是因为header部分是固定的所以,生成的base64也是固定的以eyJh开头的payload示例{ "sub": "1234567890", "nam原创 2021-09-22 18:37:00 · 2202 阅读 · 1 评论 -
CTFshow刷题日记-WEB-反序列化篇(上,254-263)
非反序列化web254-简单审计这个题是搞笑的么????按着源码顺序走一遍......$username=$_GET['username'];$password=$_GET['password'];if(isset($username) && isset($password)){ $user = new ctfShowUser(); if($user->login($username,$password)){ if($user->c原创 2021-09-22 12:36:52 · 2934 阅读 · 2 评论 -
CTF取证总结(内存取证,磁盘取证)以及例题复现
内存取证经常利用volatility分析取证文件后缀 .raw、.vmem、.img常用命令(imageinfo,pslist,dumpfiles,memdump)可疑的进程(notepad,cmd)和磁盘取证结合起来考察了解部分操作系统原理常见文件后缀dmg,imgvolatility基础命令python vol.py -f [image] ‐-profile=[profile][plugin] 命令其中 -f 后面加的是要取证的文件, --profile 后加的是工具识别出的系原创 2021-09-20 13:46:54 · 29066 阅读 · 12 评论 -
CTFshow刷题日记-WEB-SQL注入part1(171-184)
SQL注入篇-共150道mysql字符串函数UPPER(s)将字符串转换为大写UCASE(s)将字符串转换为大写SUBSTRING(s, start, length)从字符串 s 的 start 位置截取长度为 length 的子字符串SUBSTRING_INDEX(s, delimiter, number)返回从字符串 s 的第 number 个出现的分隔符 delimiter 之后的子串。 如果 number 是正数,返回第 number 个字符左边的字符串。原创 2021-09-19 21:12:34 · 1135 阅读 · 0 评论 -
记一次比赛(21年山东省大学生网络安全大赛爱好者选拔赛)的复现
WEBsuper_php<?phperror_reporting(E_NOTICE);highlight_file(__FILE__);@session_start();$username = @$_GET['username'];if(!@isset($username['admin'])||$username['admin'] != @md5($_SESSION['username'])){die('error!');}else{if(isset($_GET['admin']原创 2021-09-19 13:53:38 · 5488 阅读 · 3 评论 -
2021陇剑杯(真流量分析与取证杯)题目复现
JWT看session很明显使用了jwtid和username需要去解jwt就可以得到坑点:不要只看前半部分迷惑流量没有的到权限所以说这部分流量可以忽略,往后翻这条流量权限就变成了root,所以这个session才是正确的解出来id=10087 username=admin文件就是1.c编译恶意文件名为looter.so文件,在后边的流量中也是可以看到的修改的配置文件SQL注入附件是access.log日志文件,里边就是sql注入-布尔盲注的数据包前边的不用看172.17原创 2021-09-15 21:54:54 · 2470 阅读 · 1 评论 -
CTF-MISC基础-压缩包隐写总结
前置知识file 根据文件头,识别文件类型,如果文件头前边有数据就识别不出来了strings 输出文件中的可打印字符可以发现一些提示信息或者特殊编码的信息可以配合-o参数获取所有的ASCII字符偏移(字符串的位置)binwalk命令根据文件头识别文件-e提取文件foremost命令提取文件,建议两个分离命令都试一遍各种文件头本地搜索:文件头压缩包基本思路尽量用winrar避免异常看属性伪加密暴力破解明文攻击crc32碰撞多个压缩文件合并原创 2021-09-13 22:42:46 · 2551 阅读 · 0 评论 -
常规web流量分析总结及例题(普通http流量,http传输文件流量,https加密流量,视频流)
web流量分析基本套路流量分析传输了数据:zip rar png jpg txt mp3,特别是流量包比较大时需要注意binwalk分离文件,grep或者wireshark内ctrl+f搜索分情况使用导出对象,导出分组字节流,原始数据搜索时可以看情况搜索分组详情、分组字节流查看包间的差异,可以按大小排列数据包等png在流量中经常以base64形式出现如果有TLS,要么找密钥,要么看别的协议例题一普通http流量使用wireshark打开文件可以点击Protocol,按协议进行排序也原创 2021-09-12 22:55:09 · 4895 阅读 · 1 评论 -
CTFshow刷题日记-MISC-图片篇(下 24-51)文件结构与颜色通道
文件结构篇misc24-bmp改高度提示:flag在图片上面bmp格式文件真flag在图片上面,改一下高度就可以看到了misc25-png改高度提示:flag在图片下面改高度即可misc26-crc32提示:flag还是在图片下面,但到底有多下面?用tweakpng打开文件通过python2脚本来获取图片高度# -*- coding: utf-8 -*-import binasciiimport struct#\x49\x48\x44\x52\x00\x00\x01\原创 2021-09-11 15:52:34 · 4545 阅读 · 3 评论 -
CTFshow刷题日记-MISC-图片篇(上)基础操作和信息附加
ctfshow 图片篇引语大部分题目仅涉及单一知识点,但可能有多种解法;找到flag并不困难,关键是了解每一题背后的原理;藏在哪?为什么可以这样藏?请多考虑这两个问题;misc脑图-misc之神丁神给的基础操作misc1-签到题打开图片就是flagmisc2-改后缀下载之后是一段文本,打开发现png的文件头,将txt后缀改成png,查看图片,获得flagmisc3-bpg格式下载我就直接打开了,我还寻思就这?,原来是我的图片查看器帮了忙,bpg文件,推荐蜂蜜浏览器[外链图片原创 2021-09-09 22:54:18 · 3276 阅读 · 1 评论 -
CTFshow刷题日记-WEB-文件上传
web151-前端绕过简单只要在前端把exts:png改成phpexts:'php'访问/upload/shell.php?shell=system("tac ../flag.php");web152-content-type绕过这次不改前端了,直接在bp改,将Content-Type改成 image/png总结下常见conten-type类型常见的媒体格式类型如下:text/html : HTML格式text/plain :纯文本格式text/xml : XML格式im原创 2021-09-08 19:55:26 · 1492 阅读 · 1 评论