
CTF
文章平均质量分 73
进行CTF题目的复现,环境搭建.技术讲解等文章输出
SwBack
1
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
第二届帕鲁杯 CTF 部分WP
本文展示了多个网络安全挑战的解题过程,涵盖了Web安全、密码学和杂项等多个领域。原创 2025-05-20 09:42:51 · 1526 阅读 · 0 评论 -
【第二届帕鲁杯】第二届帕鲁杯 主环境 应急响应 基本完整wp
题目描述跳板机疑似被遗留后门,请排查1、找到可疑进程完整路径2、找到被横向的服务器IP3、连接被横向服务器flag格式为 flag{base64{完整路径}|服务器IP|服务器中flag文本}连接服务器.ss看到恶意IP. 根据进程找到绝对路径查看进程连接,获取flag。原创 2025-05-19 13:39:35 · 2229 阅读 · 2 评论 -
【第二届帕鲁杯】第二届帕鲁杯畸行的爱完整wp
提交攻击者使用的攻击ip地址1 flag格式为:palu{xxxx}看拓扑肯定是webserver先被攻击,目标为webserver上面相关的服务日志,查看系统网络状态,发现大量疑似反弹shell的链接查看系统的nginx服务日志发现31网段访问a.php记录,查看a.php内容确定攻击者ip。原创 2025-05-19 13:36:47 · 1395 阅读 · 1 评论 -
CTFshow刷题-VIP题目限免-信息泄露类型
CTF中的信息泄露类型集合原创 2025-04-10 09:47:46 · 535 阅读 · 0 评论 -
2024年网鼎杯半决赛部分赛题WP
资料保存不完整,本次复现根据当时得录屏截图,因为特殊原因,部分题目已经无法复现。原创 2024-11-25 16:29:31 · 2765 阅读 · 4 评论 -
网鼎杯-玄武组-WP-部分
jadx-gui-1.4.4.exe 解密 jar该路径下找到通过 AI 生成解密脚本pass.txt 内容为 文件中的密文解密得到 flag。原创 2024-11-06 13:09:12 · 1037 阅读 · 0 评论 -
【BUU】[NewStarCTF 2023 公开赛道]Final -CP读取文件内容
利用cp命令读取700权限文件内容原创 2024-08-15 16:42:28 · 515 阅读 · 0 评论 -
【BUU】[Dest0g3 520迎新赛]Really Easy SQL
这道题目挺花时间的,主要在于sleep()函数被过滤了.如果在测试的过程中没有意识到这个问题,那么就会花费大量的时间。当我看到flag头跑出来的有个6的时候,我就知道这个脚本估计6了。但是我还是抱有一丝幻想。可惜结果打败了我的幻想。尝试采用Really Easy SQL 脚本 跑一下。钓鱼站点主要为将我们的输入信息保存在数据库。后台应该是插入语句。这里无论输入什么都显示密码错误, 只能尝试盲注,基于时间的盲注,手动添加 {},不错。一开始脚本将a跑成了6 ,将e跑成了7。页面title显示是钓鱼站点。原创 2024-08-14 16:26:34 · 880 阅读 · 0 评论 -
【pearcmd】通过pearcmd.php 进行GetShell
通过pearcmd.php进行文件包含.从而getshell原创 2024-07-03 09:45:58 · 528 阅读 · 0 评论 -
人民的名义-抓捕赵德汉1-200
main方法中通过checkerObject.checkPassword(line) 进行判断密码是否正确,然后该方法是下面定义的。该文件主要是定义了CheckInterface类,实现了checkPassword方法。可以直接看到,这里通过equals去判断输入字符的md5是否等于。loadCheckerObject() 大概可以看到是通过解密。来道简单的逆向题目,学习一下,正好最近简学了下java。的算法写出解密脚本,得到的内容正是。但是逆向之后,他还有第三个文件.可以看到这里我运行之后生成的。原创 2023-04-09 20:47:46 · 986 阅读 · 1 评论 -
DVWA WP再现
这两天又重新看了下dvwa,重新写了一份wp,暴力破解Low方法一为了方便复现,随手弄了两个字典,其中包含正确账户密码。设置代理—使用 burpsuite抓包过程不多说了。直接看结果, ----成功方法二可以看到查询语句并未做防护,所以存在sql注入,但由于pass位置做了md5加密,所以sql注入点应该是在 username处输入 admin' or '1'='1 登录成功Medium先看源码...原创 2020-11-01 13:31:56 · 395 阅读 · 0 评论 -
11-26 bugku做题记录
题目如下,打开之后,什么都没有,查看源代码打开include.php 根据页面名称,猜测是文件包含。打开题目后发现提示,查看源代码,发现upload.php经过尝试判断为 白名单,MIME验证,且00截断不可用。想到刚才的include.php 尝试文件包含。根据报错发现可以包含,但是会自动添加.php后缀。尝试00截断,失败既然可以包含,那我们尝试读下源码http://114.67.246.1...原创 2020-11-26 16:00:41 · 207 阅读 · 0 评论 -
BUU第一题
[HCTF 2018]WarmUp打开题目,查看源代码在代码中发现了hint.php,打开查看,发现flag所在位置。ok,返回审计代码,如下图重点,一个这里另一个就是这里。 就是提取 $page中 从索引0开始,一直到 第一次出现 ? 的位置。就是说,不管我们输入的是 back.php?XXXXX 还是back.php?back 都只会输出 back.php 如果代码看不懂,你也能够做出来,只要...原创 2020-11-26 21:52:34 · 184 阅读 · 0 评论 -
青少年CTF训练平台-WEB-部分wp
扫描发现备份文件打开发现flag直接上传,然后获取flag木马地址,通过扫描目录发现。直接添加请求头user-agentt: zerodiumsystem(‘cat /flag’);连接之后,查找具有权限的命令根据提示直接发现flag提示说明没有中文但是仍然错误,查看shadow,通过john破解密码用户名后有$y,则表明密码已使用 yescrypt 进行哈希处理指定format参数新手的登录使用提示的user账号登录之后抓包修改cookie为admin。发包,得到flag访问之后直接查看js原创 2023-04-04 22:29:12 · 3198 阅读 · 2 评论 -
内存取证系列6
发现ie浏览器,WinRAR,cmd.exe,chrome.exe,firefox.exe,通过匹配firefox chrome数据 环境变量 文件等,都未找到密码。本次做题收获:收获总是会有的,比如markDown 用的越来越熟练。此挑战由 1 个标志组成,分为 2 个部分。原创 2022-11-23 11:08:48 · 1041 阅读 · 0 评论 -
内存取证系列5
Volatility命令参考地址此外,他注意到他最喜欢的应用程序每次运行时都会崩溃。是病毒吗?Note-1: 此挑战由 3 个flag组成。如果您认为第二个flag是结束,它不是!Note-2: 挑战时有一个小错误。如果您发现任何包含字符串的字符串,请将其更改为然后继续。Note-3: 只有当您拥有flag1 时,您才会获得flag2 。原创 2022-11-23 10:56:27 · 947 阅读 · 0 评论 -
内存取证系列4
实际上看到Important应该先看这个文件的,但实际做的时候,一开始并未匹配目录,再复习的时候才直接在匹配中添加了目录。想要读取一个被删出的文件内容,volatility 本身是具备这么个功能,虽然有点限制,但是在这里明显够用。简述 文件被删除后,如果MFT的数据没有被擦除,基本上都可以恢复。直接匹配该文件,通过MFT的$DATA区可以看到被删除的txt文本内容就是flag。重点在于被删除了,首先我们要确定被删除的文件是什么.时间:2022-5-6 20:16。对图片进行分析过后,发现并无异常。原创 2022-11-07 22:40:33 · 1482 阅读 · 0 评论 -
内存取证系列3
steghide 工具隐写/提取 均需要密码 flag前部分应该为密码。提取题目信息: 恶意脚本、steghide(图像/音频隐写工具)原创 2022-11-07 22:36:24 · 734 阅读 · 0 评论 -
内存取证系列2
内存取证,volatility练习,职业技能大赛原创 2022-11-07 22:28:53 · 1333 阅读 · 0 评论 -
XSCTF联合招新赛-热身赛(部分WP)
由于没有多少时间答题,抽空在划水的时候做了一两道题目.比赛已经结束了24小时了。特把写的WP分享一下,欢迎各位大佬进行指点。原创 2022-10-22 21:29:39 · 2088 阅读 · 0 评论 -
攻防世界-WEB-10/6练习
同时根据题目信息得到该环境存在如下文件: index.php flag.php english.php chinese.php 有兴趣可以自己搭建看看。打开题目发现php代码,发现cookie处存在文件包含漏洞。构造payload 得到flag,没有什么难度。通过base64 读取flag.php文件。打开题目提示让传参id并尝试绕过waf。原创 2022-10-06 20:42:57 · 1547 阅读 · 2 评论 -
BUU N1BOOK [第二章 web进阶]死亡ping命令
存在以下黑名单过滤["$", "{", "}", "`", ";", "&", "|", "(", ")", "\"","'", "~", "!", "@", "#", "%", "^", "*", "[", "]", "\\", ":", "-", "_"];但是发现%0a可以执行命令准备工作一台具备公网IP的服务器我这里采用的是自己的服务器,没有服务器的可以注册个小号,在BUU平台开启如下环境首先在公网服务器上面写入shell文件 内容如下a=`cat /FLAG`c.原创 2021-09-02 14:27:11 · 2750 阅读 · 6 评论 -
webug 4.0通关
去年写的,写完就忘记了。第二关到第五关记得当时嫌麻烦没搞。。凑合看吧推下导航页面,极客导航 | 用爱发电第一关 显错注入打开页面,猜测URL是注入点,单引号测试,成功报错。查询字段长度1'order by 2--+ 回显正常1'order by 3--+ 报错 字段长度为2 查询数据库名,可以看到,只有第二个字段有输出。如此使用group_concat()进行查询。1'union select 1...原创 2021-04-04 09:27:40 · 1177 阅读 · 0 评论 -
11-28 BUU做题记录
2020-11-28[ACTF2020 新生赛]Exec打开直接ping,一般所在目录没有flag,那就在根目录。看到flag,直接cat , [GXYCTF2019]Ping Ping Ping打开页面,直接ping,然后ls,。发现flag.phpcat flag.php读取 出现错误。空格被bang绕过空格方法有很多,一个个试都可以$IFS$9 <> , %09 ${I...原创 2020-11-29 08:44:19 · 304 阅读 · 0 评论 -
CTF资源和安全工具大合集整理
点击下载本文来源BACK's blog原创 2021-02-26 16:19:20 · 521 阅读 · 0 评论 -
DVWA远程文件包含防御
在这里推荐下自己的博客,支持友链互换,Back's Blog本次防御从代码层面出发, 尽量从多个角度进行防御。不足之处请指出。谢谢。黑名单检测防御首先看下dvwa的远程文件包含页面源码(low级别)。<?php// The page we wish to display$file = $_GET[ 'page' ];?>可以看到没有经过任何的加固,远程文件包含利用的最大特点显而易...原创 2021-02-26 16:10:42 · 475 阅读 · 0 评论 -
11-27 BUU做题记录
[强网杯 2019]随便注 打开页面,进行提交,看下回显,url传参就在我认为不过如此,这不就有手就行的时候。当我测试了 大小写绕过,双写,/**/ /*!**/ ,sel<>ect,等多种方法,均绕不过。因为 ?inject=1 回显正常?inject=1' 回显错误?inject=1'#回显正常 尝试使用堆叠注入。 ------> 就是多条sql语句一起执行。以 ; 划分。...原创 2020-11-27 22:08:59 · 168 阅读 · 0 评论 -
BUU 2020-11-26-27做题记录
2020-11-26[HCTF 2018]WarmUp打开题目,查看源代码在代码中发现了hint.php,打开查看,发现flag所在位置。ok,返回审计代码,如下图重点,一个这里另一个就是这里。 就是提取 $page中 从索引0开始,一直到 第一次出现 ? 的位置。就是说,不管我们输入的是 back.php?XXXXX 还是back.php?back 都只会输出 back.php如果代码看不懂,你也能够做出来,只要你碰巧看过CVE-2018-12613 的利用方式。2020-原创 2020-11-28 08:34:26 · 426 阅读 · 0 评论