![](https://img-blog.csdnimg.cn/d788d15251614d58abe8dc23608b28bc.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF
文章平均质量分 73
进行CTF题目的复现,环境搭建.技术讲解等文章输出
SwBack
1
展开
-
人民的名义-抓捕赵德汉1-200
main方法中通过checkerObject.checkPassword(line) 进行判断密码是否正确,然后该方法是下面定义的。该文件主要是定义了CheckInterface类,实现了checkPassword方法。可以直接看到,这里通过equals去判断输入字符的md5是否等于。loadCheckerObject() 大概可以看到是通过解密。来道简单的逆向题目,学习一下,正好最近简学了下java。的算法写出解密脚本,得到的内容正是。但是逆向之后,他还有第三个文件.可以看到这里我运行之后生成的。原创 2023-04-09 20:47:46 · 853 阅读 · 1 评论 -
DVWA WP再现
这两天又重新看了下dvwa,重新写了一份wp,暴力破解Low方法一为了方便复现,随手弄了两个字典,其中包含正确账户密码。设置代理—使用 burpsuite抓包过程不多说了。直接看结果, ----成功方法二可以看到查询语句并未做防护,所以存在sql注入,但由于pass位置做了md5加密,所以sql注入点应该是在 username处输入 admin' or '1'='1 登录成功Medium先看源码...原创 2020-11-01 13:31:56 · 242 阅读 · 0 评论 -
11-26 bugku做题记录
题目如下,打开之后,什么都没有,查看源代码打开include.php 根据页面名称,猜测是文件包含。打开题目后发现提示,查看源代码,发现upload.php经过尝试判断为 白名单,MIME验证,且00截断不可用。想到刚才的include.php 尝试文件包含。根据报错发现可以包含,但是会自动添加.php后缀。尝试00截断,失败既然可以包含,那我们尝试读下源码http://114.67.246.1...原创 2020-11-26 16:00:41 · 129 阅读 · 0 评论 -
BUU第一题
[HCTF 2018]WarmUp打开题目,查看源代码在代码中发现了hint.php,打开查看,发现flag所在位置。ok,返回审计代码,如下图重点,一个这里另一个就是这里。 就是提取 $page中 从索引0开始,一直到 第一次出现 ? 的位置。就是说,不管我们输入的是 back.php?XXXXX 还是back.php?back 都只会输出 back.php 如果代码看不懂,你也能够做出来,只要...原创 2020-11-26 21:52:34 · 123 阅读 · 0 评论 -
青少年CTF训练平台-WEB-部分wp
扫描发现备份文件打开发现flag直接上传,然后获取flag木马地址,通过扫描目录发现。直接添加请求头user-agentt: zerodiumsystem(‘cat /flag’);连接之后,查找具有权限的命令根据提示直接发现flag提示说明没有中文但是仍然错误,查看shadow,通过john破解密码用户名后有$y,则表明密码已使用 yescrypt 进行哈希处理指定format参数新手的登录使用提示的user账号登录之后抓包修改cookie为admin。发包,得到flag访问之后直接查看js原创 2023-04-04 22:29:12 · 2302 阅读 · 2 评论 -
内存取证系列6
发现ie浏览器,WinRAR,cmd.exe,chrome.exe,firefox.exe,通过匹配firefox chrome数据 环境变量 文件等,都未找到密码。本次做题收获:收获总是会有的,比如markDown 用的越来越熟练。此挑战由 1 个标志组成,分为 2 个部分。原创 2022-11-23 11:08:48 · 510 阅读 · 0 评论 -
内存取证系列5
Volatility命令参考地址此外,他注意到他最喜欢的应用程序每次运行时都会崩溃。是病毒吗?Note-1: 此挑战由 3 个flag组成。如果您认为第二个flag是结束,它不是!Note-2: 挑战时有一个小错误。如果您发现任何包含字符串的字符串,请将其更改为然后继续。Note-3: 只有当您拥有flag1 时,您才会获得flag2 。原创 2022-11-23 10:56:27 · 502 阅读 · 0 评论 -
内存取证系列4
实际上看到Important应该先看这个文件的,但实际做的时候,一开始并未匹配目录,再复习的时候才直接在匹配中添加了目录。想要读取一个被删出的文件内容,volatility 本身是具备这么个功能,虽然有点限制,但是在这里明显够用。简述 文件被删除后,如果MFT的数据没有被擦除,基本上都可以恢复。直接匹配该文件,通过MFT的$DATA区可以看到被删除的txt文本内容就是flag。重点在于被删除了,首先我们要确定被删除的文件是什么.时间:2022-5-6 20:16。对图片进行分析过后,发现并无异常。原创 2022-11-07 22:40:33 · 1114 阅读 · 0 评论 -
内存取证系列3
steghide 工具隐写/提取 均需要密码 flag前部分应该为密码。提取题目信息: 恶意脚本、steghide(图像/音频隐写工具)原创 2022-11-07 22:36:24 · 367 阅读 · 0 评论 -
内存取证系列2
内存取证,volatility练习,职业技能大赛原创 2022-11-07 22:28:53 · 1120 阅读 · 0 评论 -
XSCTF联合招新赛-热身赛(部分WP)
由于没有多少时间答题,抽空在划水的时候做了一两道题目.比赛已经结束了24小时了。特把写的WP分享一下,欢迎各位大佬进行指点。原创 2022-10-22 21:29:39 · 1566 阅读 · 0 评论 -
攻防世界-WEB-10/6练习
同时根据题目信息得到该环境存在如下文件: index.php flag.php english.php chinese.php 有兴趣可以自己搭建看看。打开题目发现php代码,发现cookie处存在文件包含漏洞。构造payload 得到flag,没有什么难度。通过base64 读取flag.php文件。打开题目提示让传参id并尝试绕过waf。原创 2022-10-06 20:42:57 · 1263 阅读 · 0 评论 -
BUU N1BOOK [第二章 web进阶]死亡ping命令
存在以下黑名单过滤["$", "{", "}", "`", ";", "&", "|", "(", ")", "\"","'", "~", "!", "@", "#", "%", "^", "*", "[", "]", "\\", ":", "-", "_"];但是发现%0a可以执行命令准备工作一台具备公网IP的服务器我这里采用的是自己的服务器,没有服务器的可以注册个小号,在BUU平台开启如下环境首先在公网服务器上面写入shell文件 内容如下a=`cat /FLAG`c.原创 2021-09-02 14:27:11 · 2200 阅读 · 6 评论 -
webug 4.0通关
去年写的,写完就忘记了。第二关到第五关记得当时嫌麻烦没搞。。凑合看吧推下导航页面,极客导航 | 用爱发电第一关 显错注入打开页面,猜测URL是注入点,单引号测试,成功报错。查询字段长度1'order by 2--+ 回显正常1'order by 3--+ 报错 字段长度为2 查询数据库名,可以看到,只有第二个字段有输出。如此使用group_concat()进行查询。1'union select 1...原创 2021-04-04 09:27:40 · 987 阅读 · 0 评论 -
11-28 BUU做题记录
2020-11-28[ACTF2020 新生赛]Exec打开直接ping,一般所在目录没有flag,那就在根目录。看到flag,直接cat , [GXYCTF2019]Ping Ping Ping打开页面,直接ping,然后ls,。发现flag.phpcat flag.php读取 出现错误。空格被bang绕过空格方法有很多,一个个试都可以$IFS$9 <> , %09 ${I...原创 2020-11-29 08:44:19 · 223 阅读 · 0 评论 -
CTF资源和安全工具大合集整理
点击下载本文来源BACK's blog原创 2021-02-26 16:19:20 · 388 阅读 · 0 评论 -
DVWA远程文件包含防御
在这里推荐下自己的博客,支持友链互换,Back's Blog本次防御从代码层面出发, 尽量从多个角度进行防御。不足之处请指出。谢谢。黑名单检测防御首先看下dvwa的远程文件包含页面源码(low级别)。<?php// The page we wish to display$file = $_GET[ 'page' ];?>可以看到没有经过任何的加固,远程文件包含利用的最大特点显而易...原创 2021-02-26 16:10:42 · 394 阅读 · 0 评论 -
11-27 BUU做题记录
[强网杯 2019]随便注 打开页面,进行提交,看下回显,url传参就在我认为不过如此,这不就有手就行的时候。当我测试了 大小写绕过,双写,/**/ /*!**/ ,sel<>ect,等多种方法,均绕不过。因为 ?inject=1 回显正常?inject=1' 回显错误?inject=1'#回显正常 尝试使用堆叠注入。 ------> 就是多条sql语句一起执行。以 ; 划分。...原创 2020-11-27 22:08:59 · 106 阅读 · 0 评论 -
BUU 2020-11-26-27做题记录
2020-11-26[HCTF 2018]WarmUp打开题目,查看源代码在代码中发现了hint.php,打开查看,发现flag所在位置。ok,返回审计代码,如下图重点,一个这里另一个就是这里。 就是提取 $page中 从索引0开始,一直到 第一次出现 ? 的位置。就是说,不管我们输入的是 back.php?XXXXX 还是back.php?back 都只会输出 back.php如果代码看不懂,你也能够做出来,只要你碰巧看过CVE-2018-12613 的利用方式。2020-原创 2020-11-28 08:34:26 · 223 阅读 · 0 评论