CTF纪录
文章平均质量分 96
CTF学习、比赛WriteUp。
Tr0e
Cyber Security Engineer
展开
-
CTF PWN-攻防世界level3之libc动态库寻址
本题目 level3 延续了《CTF PWN-攻防世界XCTF新手区WriteUp》一文中的 PWN 题目训练,是 level2 题目的衍生。与 level2 不同的是,存在栈溢出漏洞的 level3(ELF 文件)中不再具备 system 函数了,需要我们从 libc 动态库中计算获取,并借助 ROP 完成缓冲区溢出漏洞的利用。原创 2023-11-24 01:26:38 · 489 阅读 · 1 评论 -
CTF PWN-攻防世界Overflow整数溢出漏洞
本文学习了缓冲区溢出漏洞常见的一种场景:整数溢出。一旦不认真考虑整数变量的范围,此类漏洞缺陷很容易在程序员的编码过程中发生,这也是安全工作人员需要注意审计的地方。原创 2023-07-29 00:14:43 · 1848 阅读 · 0 评论 -
CTF PWN-攻防世界CGfsb格式化字符串漏洞
距离 2021 年年底短暂接触学习 CTF PWN 相关知识(CTF PWN-攻防世界XCTF新手区WriteUp)已经是快 2 年前的事了,这期间就连攻防世界社区的站点都发生巨大变化了……为了学习终端领域底层漏洞的挖掘和利用技术,继续积累 PWN 相关知识。原创 2023-07-23 15:39:58 · 2350 阅读 · 0 评论 -
CTF PWN-攻防世界XCTF新手区WriteUp
文章目录前言001 get_shell002 hello_pwn前言PWN 是一个黑客语法的俚语词 ,是指攻破设备或者系统 。发音类似“砰”,对黑客而言,这就是成功实施黑客攻击的声音——砰的一声,被“黑”的电脑或手机就被你操纵。以上是从百度百科上面抄的简介,而我个人理解的话,应该就是向目标发送特定的数据,使得其执行本来不会执行的代码,前段时间爆发的永恒之蓝等病毒其实也算得上是 pwn 的一种。CTF 中 PWN 类型的题目的目标是拿到 flag,一般是在 linux 平台下通过二进制/系统调用等方式编原创 2021-10-20 00:47:26 · 9924 阅读 · 1 评论 -
JEB动态调试与篡改攻防世界Ph0en1x-100
文章目录题目APK静态分析jadx反编译IDA反汇编JEB动态调试工具的使用操作内存值AndroidKiller工具的使用篡改软件包总结题目攻防世界 Mobile 新手区题目链接 Ph0en1x-100,如下:下载附件得到一个 apk,安装后如下:要求输入一个 flag 值进行校验,很显然,需要逆向分析 APK 并获取 Flag。APK静态分析拖进查壳工具,未加壳:jadx反编译裸奔,当然是拖进 jadx 查看源码:关键看第 34 行的判断语句,它是通过比较 getSecret(get原创 2021-10-09 01:36:33 · 2148 阅读 · 0 评论 -
GDB动态调试攻防世界Simple-Check-100
文章目录题目IDA静态分析gdb动态调试gdb 基本使用gdb peda插件函数校验绕过题目攻防世界 Reverse 高手区题目链接 simple-check-100,如下:解压缩得到三个文件:三个文件依次是一个 32 位 elf,一个 64 位 elf 和一个 32 位 exe。ELF 文件 (Executable Linkable Format) 是一种用于二进制文件、可执行文件、目标代码、共享库和核心转储格式文件。Linux 下的目标文件和可执行文件都按照该格式进行存储,它是 Linux原创 2021-10-05 14:20:54 · 886 阅读 · 1 评论 -
2021强网杯全国网络安全挑战赛Writeup
文章目录前言强网先锋-赌徒PHP的魔术方法题目POP链构造强网先锋-寻宝Key1之代码审计Key2之脚本搜索前言上周末端午假期期间(6月12日9:00至6月13日21:00)参与了为期 36h 的第五届强网杯网络安全竞赛,不得不说题目比去年难多了,两天下来腰酸背痛脑壳疼……比赛的数据大致如下:幸运的是最终在实力傍队友的情况下,又一年获得竞赛前 10% 有效排名的 “强网先锋” 称号,在此记录下比赛的 Writeup。强网先锋-赌徒1、下发赛题,访问地址如下:2、结合题目源码提醒,利用 dir原创 2021-06-20 19:41:33 · 7755 阅读 · 11 评论 -
CTF杂项-BUUCTF竞赛真题WriteUp(2)
文章目录前言No.1 Git动图分解提取信息No.2 隐藏文件提取与爆破N0.3 Base64编码还原图片No.4 winhex修改图片大小No.5 编辑器查看图片隐写前言为了划水过几天的“ 红帽杯 ” 网络安全大赛,学习并记录下 BUUCTF 平台的杂项部分题目,因为去年参加“ 强网杯 ”网络安全大赛发现杂项类型的题目还是可以争取得分的,也希望过几天运气好点吧…No.1 Git动图分解提取信息下载附件发现是一个金三胖的动图,闪烁着红色 flag 字体(因三胖的图片被平台列为违规项目所以无法展示)。原创 2021-05-05 23:44:11 · 7281 阅读 · 3 评论 -
CTFWeb-PHP弱比较与反序列化利用姿势
文章目录前言PHP的弱比较No.1 ACTF- PHP的弱比较利用No.2 BJDCTF-MD5的弱/强碰撞PHP反序列化No.1 网鼎杯-朱雀组phpwebNo.2 网鼎杯-青龙组AreUSerialz前言在 CTF 比赛的 Web 类型题目中, PHP 反序列化漏洞的题目层出不穷,本文的目的在于通过 BUUCTF 平台几道真实的 CTF 竞赛题目,总结 PHP 反序列化漏洞在 CTF 竞赛中的一些题目类型和利用姿势。PHP的弱比较进入正题之前,先介绍下 PHP 弱比较的相关知识,因为它经常出现在原创 2021-04-30 23:52:30 · 1888 阅读 · 1 评论 -
CTFWeb-命令执行漏洞过滤的绕过姿势
文章目录前言CTF题目绕过姿势命令联合执行关键词的绕过内联执行绕过多种解法变量拼接内联执行Base64编码总结前言为了备战(划水)5 月份广东省的 “红帽杯” 网络安全竞赛,继续开始到 BUUCTF 平台练习 CTF 题目。在去年参加的第四届强网杯全国网络安全竞赛中,就遇到过命令执行漏洞绕过的题目 CTF解题-2020年强网杯参赛WriteUp(题目名称 “主动” ),当时采用了 base64 编码联合反引号、变量拼接两种方式绕过了 flag 关键字的过滤并读取了 flag 值:本文目的在于结合 BU原创 2021-04-29 02:34:18 · 16863 阅读 · 18 评论 -
CTF杂项-ZIP伪加密与Base64隐写实战
文章目录前言ZIP伪加密ZIP 文件组成真假加密识别Base64隐写隐写基本原理隐写加解密脚本CTF题目实战ZIP伪加密Base64隐写总结前言CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。以我国的CTF赛事来总结,题目通常分为:WEB、逆向、PWN、移动安全、密码学和杂项。CTF题目类型简要介绍WEB题目涉及到常见的Web漏洞,诸如注入、XSS、文件包含、代码执行等漏洞逆向 REVERS原创 2021-04-12 00:54:17 · 3469 阅读 · 1 评论 -
CTF逆向-Upx脱壳攻防世界simple unpack
文章目录前言UPX技术原理应用范围软件使用CTF实战程序查壳UPX脱壳总结前言加壳软件分两类:压缩壳:压缩的目的是减少程序体积,如 ASPack、UPX、PECompact 等;加密壳:加密是为了防止程序被反编译(反汇编)、跟踪和调试,如 ASProtect、Armadillo、 EXECryptor、Themida、VMProtect。壳的存在会让我们找不到程序的真实入口点,从而不能正确的分析反汇编程序,也就对程序起到了一定的保护作用。加密壳的基本思路:将原本程序的 PE 相关代码复制原创 2021-04-11 12:31:00 · 6731 阅读 · 0 评论 -
CTF逆向-EasySo攻防世界SO层反汇编
文章目录前言APK反编译SO层反汇编C伪代码分析总结前言前面我在 移动安全-APK反编译 一文中引用郭霖老师的《Android第一行代码》一书介绍了 Android 的 So 层文件的作用和意义,先进行回顾一下: 本文的目的在于记录攻防世界中一道 CTF 逆向题目 easy-so,从中学习如何借助 IDA 反汇编神器对 Android SO 文件进行反汇编和分析。APK反编译1、题目链接以再上方,附件 APK的下载地址,题目如下:2、下载后在模拟器进行安装后,主界面如下:在输入框输入任意字符后原创 2021-04-10 00:21:16 · 3456 阅读 · 0 评论 -
CTF逆向-IDA Pro攻防世界Hello CTF
文章目录前言Hello CTFIDA反汇编Flag值计算总结前言交互式反汇编器专业版(Interactive Disassembler Professional),人们常称其为 IDA Pro,或简称为 IDA。是目前最棒的一个静态反编译软件,为众多 0day 世界的成员和 ShellCode 安全分析人士不可缺少的利器!IDA Pro 是一款交互式的,可编程的,可扩展的,多处理器的,交叉 Windows 或 Linux WinCE MacOS 平台主机来分析程序, 被公认为最好的花钱可以买到的逆向工程原创 2021-04-07 17:05:36 · 6525 阅读 · 0 评论 -
CTF解题-2020年强网杯参赛WriteUp
前言2020年8月22日9:00 - 8月23日21:00,参加(划水)了历时36小时的第四届“强网杯”全国网络安全竞赛线上赛。第一次参加CTF比赛,不可思议(成功傍大佬)地从1800+支队伍中以前10%的排名获得“优胜奖”(成功参与奖),故骄傲(厚脸皮)地记录下比赛wp……强网先锋主动1、进入网址,给出后台php源码,发现是个代码审计的题:2、通过参数拼接命令,发现存在任意命令执行漏洞:3、进一步查看本路径下的文件:后台但是过滤了flag关键字,无法直接读取,那么就需要想办法绕过原创 2020-08-29 13:24:57 · 8987 阅读 · 3 评论 -
CTFWeb-BUUCTF竞赛真题WriteUp(1)
BUUCTF (北京联合大学CTF)平台拥有大量免费的 CTF 比赛真题环境:此处记录下部分 Web 题目练习过程。N0.1 强网杯-高明的黑客1、创建并访问靶机:2、根据题目提示,访问并下载 www.tar.gz:打开压缩包,发现有3000多个php文件,尝试搜索flag文件,未果。于是打开php文件进行代码审计,发现代码中存在大量使用 system()/eval()/assert() 等函数执行 get 或 post 传递的参数,这意味我们也许可以通过传递参数的方式来执行任意命令。原创 2020-08-20 15:00:27 · 8227 阅读 · 1 评论 -
CTF解题-Bugku_Web_WriteUp (下)
BugkuCTF 练习平台的 Web 题目往后越做越难……单独起新的博文记录该难度级别的题目。No.1 Python脚本算数题目“秋名山老司机”,查看解题链接:百度知道这道题是快速反弹 POST请求,HTTP 响应头获取了一段有效期很短的 key 值后,需要将经过处理后的 key 值快速 POST 给服务器,若 key 值还在有效期内,则服务器返回最终的 flag,否则继续提示“请再加快速度!!!”。所以你别想手动传值了,必须使用python脚本了,python中有eval() 函数可以快速计算原创 2020-08-16 21:08:33 · 3137 阅读 · 0 评论 -
CTF解题-网安实验室(注入关)
万能密码【题目环境】最简单的SQL注入分值: 100Tips:题目里有简单提示通关地址【解题过程】查看网页源码,提示使用admin登录:直接上万能密码——admin';#、admin' #、admin' or 1=1 #密码随便输,登录成功:...原创 2019-09-03 20:36:19 · 4110 阅读 · 1 评论 -
CTF解题-网安实验室(基础关)
Base64 编码什么是Base64编码?在参数传输的过程中经常遇到的一种情况:使用全英文的没问题,但一旦涉及到中文就会出现乱码情况。与此类似,网络上传输的字符并不全是可打印的字符,比如二进制文件、图片等。Base64的出现就是为了解决此问题,它是基于64个可打印的字符来表示二进制的数据的一种方法。Base64,就是使用64个可打印字符来表示二进制数据的方法。Base64的索引与对应字符的关...原创 2019-09-07 11:08:59 · 2234 阅读 · 1 评论 -
CTF解题-Bugku_Web_WriteUp (上)
BugkuCTF平台是免费的CTF训练平台,题目数量多网上解析全面对新手入门友好。为了划水“强网杯”练习一下,先从Web部分下手……N0.1 Web21、访问靶场链接,花里胡哨:2、入门题,直接查看搜索源码:3、解决:No.2 计算器额,这题……没啥好所说的,原先限制前端字段输入长度为1,修改前端字段长度的限制即可:No.3 Web$_GET1、看看解题链接:2、看到这没啥好说的……该提示的都提示了,直接获取 flag:No.4 Web$_POST1、看看解题链接:原创 2020-08-16 09:25:22 · 9051 阅读 · 2 评论