![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF
文章平均质量分 89
CTF夺旗赛
青山老茶树
低端小菜鸡一枚,秃顶持续中,做一个安静的莫得感情的工具人。。
展开
-
“百度杯”CTF比赛 十月场 writeup
分值:10分 类型:Misc题目名称:考眼力未解答题目内容: gmbh{4d850d5c3c2756f67b91cbe8f046eebd} try to find the flag原创 2021-08-30 23:44:04 · 1227 阅读 · 0 评论 -
BugkuCTF—赛博朋克记录关于ZIP文件文件头协议和LSB隐写
原题1)打开是一个加密的zip文件,将其拖到txt空白文档发现开头为PK,确实为压缩文件2)没任何提示情况下我们用010打开,查看是否为伪加密(一般没有任何提示大多数为伪加密,少数情况需要暴力破解)-----------知识分割线--------------ZIP文件——文件头协议一个 ZIP 文件由三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志压缩源文件数据区:50 4B 03 04:这是头文件标记(0x04034b50)14 00:解压文件所需 pkwar原创 2021-01-25 19:14:56 · 1987 阅读 · 2 评论 -
BugKu 旋转跳跃(mp3stego(mp3隐写工具)的使用)
今天碰到一道简单的音频隐写题但是研究的好长时间才学会MP3隐写工具的使用,今天给大家分享一下。下载解压发现是一个音频,打开听也是听不出来有什么线索的。。所以呢。。我们想到是不是音频隐写,由于第一次接触这类题,所以先要下载工具MP3隐写工具下载开始尝试使用工具MP3Stego来对音频进行解码,下载出来依然是一个压缩包解压到桌面(解压到哪里都可以,主要是下载到桌面方便),打开到有Decode....原创 2020-02-17 21:27:22 · 1531 阅读 · 2 评论 -
Bugku 猫片(安恒)(Stegsolve分析)
今天发现了一道又爱又恨的题,决定分享出来。打开得到png用010editor打开发现为png文件,加上后缀得到用010editor打开没有异常。虚拟机binwalk一下,依然没有异常。查看属性没有异常。超乎我的想象。返回在题目中发现hint:LSB BGR NTFS逐个浏览器搜索hint:LSB BGR NTFSLSB 最低有效位/最低有效字节BGR R红 G绿 B蓝 RG...原创 2020-02-01 13:58:21 · 845 阅读 · 0 评论 -
Misc杂项学习笔记以及工具(1)
1.文件格式分析(1)010 Editor一款专业的文本编辑器和十六进制编辑器,它可以编辑文本文件,包括 Uni code 文件、批处理文件、C/C++、XML 等,功能全面且强大,可以说是目前最强大的十六进制编辑器了。(2)winhex和010 Editor类似是一款非常不错的 16 进制编辑器, 是一个专门用来对付各种日常紧急情况的工具。它可以用来检查和修复各种文件、恢复删除文件、硬...原创 2020-01-31 18:23:57 · 1378 阅读 · 0 评论 -
bugku杂项专栏---隐写题
隐写打开得到一个2.rar的文件,下载得到一张图片。把它放入winhex中发现IUDR(文件头数据块),在第二行将表示图像的高的4个字节00 00 00 A4改为00 00 00 F4得到flag隐写2打开得到一张图片1.保存到本地用winhex查看发现没有异常。2.查看属性没有异常。3.将它拖进文本查找flag发现flag.rar。把图片的后缀名改为rar打开打开提示...原创 2020-01-22 17:32:14 · 457 阅读 · 0 评论 -
windows操作系统
windows操作系统一句话木马执行系统命令<?php @eval($_POST['cmd']);?><?php?>Windows安全基础1、Windows Server介绍01 Server介绍Windows Server是微软在2003.4.24推出的第一款独立的服务器操作系统,核心是Microsoft Windows Server System(WSS)Windows NT 3.1 是微软第一款带有Server(服务器)版本的Windows系统02 Wind原创 2021-01-16 13:59:07 · 1434 阅读 · 0 评论 -
i-春秋选手训练营-web训练
10pt“百度杯”CTF比赛 2017 二月场Misc web 爆破-1PHP一个比较有意思的变量!$GLOBALS:一个包含了全部变量的全局组合数组。变量的名字就是数组的键。<?php include "flag.php"; //包含flag.php这个文件 $a = @$_REQUEST['hello']; //$a这个变量请求变量hello的值 if(!preg_match('/^\w*$/',$a )){ //正则表达式,匹配字符串,\w表示字符+数字+下划线,*代表有若干个\w字原创 2020-12-20 08:58:22 · 399 阅读 · 1 评论 -
文件上传
一句话木马<?php @eval(@$_POST['cmd']);?><?php eval($_POST['cmd']); ?>CTFHub文件上传为例01 无验证写个一句话shell传上去,然后手动或者用蚁剑(这周任务学完写个蚁剑的简单用法总结)连上去,在www目录(好像),就可以找到flag文件,打开就可以拿到flag。一句话,实战的话,尽量用一些比较特别的参数名当然也可以手工shell,手工shell的话,eval里要用GET写一个php文件为一句话木马原创 2020-11-26 11:29:40 · 209 阅读 · 2 评论 -
网络安全实验室CTF—基础关 writeup
自己总结的解题方法,里面方法仅供查考本文链接:网络信息安全攻防学习平台--基础关key在哪里?再加密一次你就得到key啦~猜猜这是经过了多少次加密?据说MD5加密很安全,真的是么?种族歧视HAHA浏览器key究竟在哪里呢?key又找不到了冒充登录用户比较数字大小本地的诱惑就不让你访问key在哪里?安全攻防基础关1 key在哪里?F12或Ctrl+U查看源码,得到flag再加密一次你就...原创 2020-04-14 20:52:05 · 2339 阅读 · 3 评论 -
MySQL数据库以及SQL注入笔记
01 SQL注入概念所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。02 首先学习MySQL数据库的一些基本操作1)创建(CREATE)create 创建数据库 CREATE DATABASE 数据库名;创建数据表CREATE TABLE table_name (column_name column_type);2)删除(DROP)drop 命令删除数据库drop database <数据库名>;原创 2020-11-19 11:26:17 · 242 阅读 · 0 评论 -
CTFHub——Web前置技能——信息泄露——git
get泄露当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。 打开环境 http://challenge-d043310a994a68c6.sandbox.ctfhub.com:10080/用御剑扫描,只扫描出 URL/index.html 所以我们用另外的扫描工具 dirsearch 来扫描安装及使用方法(转载)...原创 2020-11-14 09:38:09 · 1219 阅读 · 0 评论 -
CTFHub——Web前置技能——信息泄露
Web前置技能——信息泄露01 目录遍历打开环境 http://challenge-e1eafbcf96a48116.sandbox.ctfhub.com:10080/打开后显示flag_in_here从1/到4/遍历(共遍历16次)在4/4中发现一个flag文件,下载打开发现flag:ctfhub{2f852cb240af833196be008a}02 phpinfo打开环境 http://challenge-3a5a5c14ae1f940f.sandbox.ctfhub.com:原创 2020-11-04 11:12:42 · 747 阅读 · 0 评论 -
CTFHub-Web基础认证
在CTFHub中被搁置好久的题:原地址(1)打开链接点击click得到一个输入框“Do u know admin?”可知这个题的用户名大概率是”admin“(2)下载附件得到一个压缩包,解压是一个密码本,你可以一个一个试,不过这是最笨的方法我们可以用burp抓包,进行密码爆破在Basic后面有一串字符像Basic 64 将它 “YWRtaW46MTlzNDU=” 解码得admin:19s45可知这串字符是这个题的用户名和密码;(3)将它进行爆破将数据发送到 Intruder 进行原创 2020-10-29 21:45:11 · 859 阅读 · 0 评论 -
PHP代码审计入门
一:代码审计的定义通过阅读一些程序的源码去发现潜在的漏洞,比如代码不规范,算法性能不够,代码重用性不强以及其他的缺陷等等从安全人员的角度来看是:查找代码中是否存在安全问题,推断用户在操作这个代码对应功能的时候,能否跳出开发人员设想的场景和逻辑,去给网站数据或者服务器造成危害。其次代码审计可以发现一些扫描器难以发现的细节,比如某一个特定的功能场景,只有当你传入特定的参数值的时候,才会触发这个漏...原创 2020-09-19 17:30:25 · 359 阅读 · 0 评论 -
【CTFWeb 基础】总结笔记以及实例题(2)
自己总结的基础笔记,里面所用题型都为基础题型仅供查考本文链接:目录8.源码获取9.弱密码爆破10.本文所用实例链接Bugku web5攻防世界新手区 weak_authBugku 输入密码查看flag8.源码获取由于现在当前大量开发人员使用git进行版本控制,对站点自动部署。 如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。GitHack是一...原创 2020-04-12 15:30:40 · 597 阅读 · 0 评论 -
【CTFWeb 基础】总结笔记以及实例题(1)
自己总结的基础笔记,仅供查考1.查看源代码例:http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php(F12或Ctrl+U)2.查看HTTP请求头或响应头使用抓包工具(burp)查看HTTP请求,在 Repeater 中查看响应头例:http://lab1.xseclab.com/base7_eb...原创 2020-03-19 12:14:27 · 4482 阅读 · 2 评论 -
攻防世界:Web (新手练习题)之 weak_auth
weak auth想玩玩攻防世界的朋友,CE已附上XCTF Web 练习题链接:https://adworld.xctf.org.cn/解题思路:首先什么都不输入先logon得到并弹窗提示:please login as admin!(请以管理员身份登录)我们再打开check.php 的页面源代码看看会不会有什么线索发现在有注释的信息,提示:maybe you need a di...原创 2020-02-12 14:46:53 · 1365 阅读 · 0 评论 -
对于bugku中有“post”解法以及hackbar插件的理解
“$_POST”解法在初学安全而且已经写了一部分BugkuCTF中web的一部分题以后发现对于有“get”和“post"的不同。这是一个关于“get"的题,根据代码构造下做一个代码请求就可以出现flag了这是一个“post”的题,咋一看和“get”相似,但是做了一个代码请求发现不对。去问了一下度娘,get和post是HTTP与服务器交互的方式,get是获取数据,post是修改数据。而想...原创 2020-01-15 20:02:09 · 3326 阅读 · 0 评论 -
BugKu 备份是个好习惯(扫描以及PHP弱类型中MD5绕过)
——题记——这个题重要考察都PHP代码的理解以及PHP弱类型中MD5绕过题型的考察PHP弱类型string(字符串)integer(整数)array(数组)double(浮点数)boolean(布尔)objectresourceNULL题型1 strcmp 比较字符串大小题型2 MD5绕过方法1 科学计数法绕过 md5(‘QNKXDZO’)==md5(‘24061070...原创 2020-04-07 14:13:15 · 352 阅读 · 0 评论