CTF
CTF从入门到放弃~
Leo Bliss
尊重每一个参与你生命中的人。
展开
-
跨站请求伪造攻击(CSRF)
CSRF: cross site request forgery(跨站请求伪造)攻击者借助受害者Cookie欺骗服务器,让服务器以为是受害者在操作CSRF攻击流程一个典型的CSRF攻击有着如下的流程:受害者登录a.com,并保留了登录凭证(Cookie)。攻击者引诱受害者访问了b.com。b.com 向 a.com 发送了一个请求:a.com/act=xx。浏览器会默认携带a.com的Cookie。a.com接收到请求后,对请求进行验证,并确认是受害者的凭证,误以为是+ 受害者自己发送的原创 2020-12-31 00:07:11 · 313 阅读 · 1 评论 -
CTF基础理论知识02
基础理论1.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:没有明确允许的就是禁止的没有明确禁止的就是允许的2.漏洞评估技术具有哪些主要优点:预知性重点防护3.请问计算机病毒的传播途径有:系统漏洞P2P共享软件即时通信软件网络共享电子邮件4.以下关于节点加密的描述:节点加密是对传输的数据进行加密,加密对用户是透明的节点加密要求报头和路由信息以明文形式...原创 2020-04-26 11:16:07 · 943 阅读 · 0 评论 -
CTF基础理论知识01
入门建议:https://www.bugku.com/thread-7-1-1.html基础理论知识1.SSLSSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层与应用层之间对网络连接进行加密。** 提供的服务**1)认证用户和...原创 2020-04-26 11:13:34 · 2092 阅读 · 0 评论 -
write up:杂项 又一张图片,还单纯吗 --图片提取
download0x00 binwalkbinwalk 2.jpg使用binwalk查看:发现第二张图片开始是1587920x01 dd使用dd命令提取第二张图片提取语法:dd if=input_image_name of=output_image_name skip=blocks bs=bytesdd if=2.jpg of=2_1.jpg skip=158792 bs=...原创 2019-12-04 22:28:36 · 363 阅读 · 3 评论 -
write up::web 实战2-注入 --sqlmap注入版
0x00根据注入点爆出数据库sqlmap -u http://www.kabelindo.co.id/readnews.php?id=28 --dbs0x01根据数据库爆出表名sqlmap -u http://www.kabelindo.co.id/readnews.php?id=28 --tables -D u9897uwx_kabel0x02练点其他的1.查找某张表的字...原创 2019-12-04 18:48:22 · 228 阅读 · 0 评论 -
write up:web 实战2-注入--sql注入(手工注入详细版)
0x00查找注入点我是通过展开html标签来找注入点的注入点www.kabelindo.co.id/readnews.php?id=280x01 手动注入先确定字段数目先测试3,没有问题再测试6,出错再测试5,id=28时,不知道是不是我网的问题加载的很慢,我换成id=1进行测试,发现响应没有问题这就确定了字段有5个可以进一步验证:查一下数据库名查一下数据...原创 2019-12-03 23:21:21 · 615 阅读 · 0 评论 -
write up: web login1(SKCTF) --SQL约束攻击
SQL约束攻击:参考:https://blog.csdn.net/zz_Caleb/article/details/84945709盘它在注册页面注册:之后返回登录页面登入即可得到flag:end~原创 2019-12-03 11:39:20 · 92 阅读 · 0 评论 -
write up: web 前女友(SKCTF)
直接访问:http://123.206.31.85:49162/code.txt一个简单的md5比较漏洞和strcmp比较漏洞。常用的几个字符串及对应的md5:QNKCDZO0e8304004519934940580242199033912406107080e46209743190650901 9562988736854aabg7XSs0e0873864821 36013...原创 2019-12-03 11:17:40 · 194 阅读 · 0 评论 -
write up社工进阶
百度直接搜找不到什么:还是要用谷歌搜索啊:给bkctftest@163.com发一份邮件,我主题内容都填的flag收到自动回复的邮件:得到弱口令:登陆密码为弱口令a123456估计是自动回复邮箱的密码。使用账号:bkctftest@163.com密码:a123456登入邮箱查看里面的邮件,在草稿箱找到KEY:...原创 2019-11-28 12:32:12 · 327 阅读 · 0 评论 -
密码工具:crunch的使用
crunch是一款强大的密码工具。命令结构crunch minLen maxLen [option]解释:crunch 密码的最小长度 密码的最大长度 【可选选项】命令类型和实例:类型1:crunch minLen maxLen -o输出到的文件名说明:默认由小写字母来组成密码(不加输出文件名会生成后直接打印在屏幕)生成 1 - 3 位由小写字母组成的密码并保存的crunte...原创 2019-11-26 21:07:48 · 2730 阅读 · 0 评论 -
write up杂项:想蹭网先解开密码
下载的是一个“.cap”数据包CAP文件格式也可能是数据包探测程序包含收集的数据包文件格式;保持原始数据捕捉数据的传输;也称为跟踪文件或骨文件和多个数据包嗅探器应用程序使用。CAP文件可以用Network Monitor 来打开,也可以试试Wiresherk等软件打开。—from知识要点:eapol是无线网络使用的协议使用密码工具crunch生成密码字典文件:root@kali...原创 2019-11-26 20:08:11 · 229 阅读 · 0 评论 -
write up web:网站被黑
题目说明的很清楚要黑这个网站,所以就要找这个网站的后面我的第一反应是在网址http://123.206.87.240:8002/webshell/后+index.php或index.html看看能不能响应成功,很成功:这个网站下有目录文件。但是不知道具体有哪些。所以还是直接上扫描工具:御剑直接访问:http://123.206.87.240:8002/webshell/shell....原创 2019-11-22 23:56:46 · 188 阅读 · 0 评论 -
write up 杂项:啊哒
下载下来是一张图片。打开图片,表面没有什么可用的信息。查看详细信息,我一开始也没发现什么有用信息(#——#)用winHex打开发现里面还有其他的文件。1.所以用kali的binwalk查看一下里面到底有啥东西:root@kali:/mnt/hgfs/vmshare# binwalk ada.jpg DECIMAL HEXADECIMAL DESCRIPTION...原创 2019-11-19 23:30:31 · 469 阅读 · 0 评论 -
write up 加密:zip伪加密
ZIP 文件的组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 Winhex打开: 或者 Hex Comparison打开: 对比了一下这两个工具,用Winhex打开更容易找的对应的十六进制标识1.压缩源文件数据区:文件头标记:50 4B 03 04解压文件所需pkware版本: 14 00全局方式位标记: 00 00 or 00 092.压缩源文件目录区:目...原创 2019-11-17 17:04:48 · 446 阅读 · 0 评论 -
write up杂项:眼见非实(ISCCCTF)
题目链接:入口下载下来的文件,文件名是zip但是不知道文件格式,所以需要查看该文件的文件头的十六进制,再核对来确认文件格式。1.用Hex comparison打开此文件50 4B 03 04 是zip格式的文件头,2. 将此文件加上文件格式后缀,即修改文件名为为zip.zip,然后解压打开doc文件,发现里面全是乱码,并且尝试搜索flag,并没有结果。docx文件乱码,应...原创 2019-11-17 13:59:32 · 206 阅读 · 0 评论 -
write up 杂项:telenet
https://ctf.bugku.com/challenges这题是老师没讲解过的题中,自己独立做出的第一题。小白的我有点开心~,写篇博客记录一下!!!!1.解题过程下载下来的压缩包解压出的是一个".pcap"文件,networking.pcap小白的我:".pcap"是啥文件啊????心想:不慌,有度娘在~度娘来也--------1.1 初识.pcap打开搜到的这篇博...原创 2019-11-16 00:02:25 · 174 阅读 · 0 评论