自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 【教程】AWD中如何通过Python批量快速管理服务器?

很多同学都知道,我们常见的CTF赛事除了解题赛之外,还有一种赛制叫AWD赛制。在这种赛制下,我们战队会拿到一个或多个服务器。服务器的连接方式通常是SSH链接,并且可能一个战队可能会同时有多个服务器。本期文章,我们来详细讲述一下如何使用Python绝地反击、逆风翻盘。

2023-08-04 21:33:57 364

原创 如何才能简洁高效不失优雅的爆破ZIP文件?

爆破压缩包的方式很多,还是找到自己习惯的方式是最好的。那么今天的文章分享就到这里了,期待下次与大家相间于字里行间。

2023-06-24 02:56:40 1853

原创 【Pikachu靶场】皮卡丘靶场使用说明

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。如下图所示,箭头所指的地方提示我们pikachu没有初始化,我们点击此处红字进行初始化安装。在青少年CTF平台,我们很早就增加了这一平台的靶场,我们可以直接通过启动容器打开。首先,我们需要启动环境,点击启动Game-Box即可启动。这里是FRP的提示页面,我们稍作等待,即可进入平台。启动之后,我们点击题目链接进入题目。

2023-03-24 19:43:36 1236

原创 【教程】青少年CTF机器人使用教程

文件操作是真正发挥这个机器人的用途的地方,我们目前融合了GItHub上的部分工具,也有通过自己的方法去写的工具,CTF中涉及文件的题目其实还是非常多的。新版本中,沿用了老版本的编解码功能,只对编解码的代码逻辑进行整理,当然后续版本也会持续增加新的编解码功能。新版本中,沿用了老版本的加解密功能,只对加解密的代码逻辑进行整理,当然后续版本也会持续增加新的加解密功能。当然,这些青币扣除都是非常少的。由于之前版本的机器人重构,所以我们细化了本次的机器人逻辑,并且对机器人的功能进行了一些升级。

2023-03-24 19:13:58 576

原创 【CTF必备插件】-Crypto-Utools上的社会主义核心价值观编码

这是一个使用Utools API和JavaScript开发的一个“社会主义核心价值观编码”的编解码工具,目前已上架Utools商店。如果需要解码,也只需要在搜索框中输入已经编码过的内容,如“友善爱国敬业敬业友善法治敬业文明诚信自由平等友善平等富强敬业民主诚信自由平等友善平等敬业友善平等自由”即可解码。你只需要在utools的插件商店中搜索这个插件“社会主义核心价值观编解码”即可,接着呼出Utools的搜索菜单,可以通过多种关键词呼出菜单。呼出编码菜单后,在上方输入框输入需要编码的内容,即可进行编码。

2023-03-08 13:41:17 2546

原创 CTF中的神兵利刃-foremost工具之文件分离

Foremost可以依据文件内的文件头和文件尾对一个文件进行分离,或者识别当前的文件是什么文件。需要使用这个工具,首先我们需要安装他,在Linux系统中,我们可以直接apt install foremost中进行安装。这里 -o 后面的参数就是输出的路径,-i则是指定一个文件,当然这个-i你也可以去掉(做题速度很关键)其实我们上面提到的主要使用方法已经能满足我们日常使用了,所以这些复杂的我们就只在这里说明。当然,foremost的使用肯定不止这么一点点,不然也不会成为“神器”被我们放到这里。

2023-03-02 08:45:53 11909 1

原创 【工具】-Misc-PNG图片高度宽度CRC爆破脚本

接下来第二行前8个hex数据都是表示宽高的:00 00 07 80 00 00 09 5F,这里表示宽度为07 80,高度为09 5F,这两组数据转换为10进制就是1920x2399。这里的CRC指的是CRC32,也就是PNG图片的一个效验位,是一种不可逆运算,类似于MD5,作为数据效验或效验文件的完整性使用。有的CTF题目会修改PNG图片的宽高,这在没有CRC检测的国内软件或Windows的图片看来是正常的。接下来的4组(16个)Hex组成的则是CRC校验码,我这里是13 97 08 36。

2023-02-05 03:11:00 4207

原创 【青少年CTF】WP-Misc-你会运算吗

查看txt文本,提示给出密码,但是需要爆破,猜测为大小写组合爆破。3.jpg还是运用刚才的16进制取反脚本即可获得后半段flag。考点:16进制位移,0宽隐写,steghide密码爆破。尝试打开图片,未果,使用010editor查看。下载附件得到一张图片和一个需要密码的压缩包。使用在线网站提取,获得前半部分flag。推测图片2使用steghide隐写。解压后获得两张图和一个txt文本。打开生成的图片,获得压缩包密码。查看flag1.txt。

2023-01-07 21:49:59 341

原创 【青少年CTF】Crypto-easy 题解小集合

根据提示我们知道是键盘密码,于是联想到手机26键盘和九宫格举个例子,比如附件给出的 ooo yyy ii先看26键,字母o在键盘上所对应的数字是9,在看到九宫格9所对应的有wxyz四个字母,然而字母o出现了三次依次数下去,第一个字母是y原理相同字母y在26键上对应6,九宫格有mno,出现三次第二个字母就是oi对应8,8下面有tuv,出现两次第三个字母就是u,以此类推…然后这就很明显了,接着用核心价值观解密又根据提示得知是栅栏密码解密,栅栏数为6得到最终flag(有些网站解不出来最好多解几次)

2023-01-07 19:17:50 1990 1

原创 青少年CTF-ezsql-题目解析

username处加反斜杠转义单引号,造成逃逸,后面可控,成为注入点,payload:or password regexp binary {}#通过探测发现过滤了select、union、'、"、、=、like、and等。利用regexp进行匹配猜测数据,还需要用binary关键字来区分大小写。进入提示,发现要我们登陆,点击确定后跳转到了login.php目录。题目的考点应该是本题考点为MySQL regexp盲注了。题目来源:克拉玛依市第一届网络安全技能大赛。

2023-01-07 19:09:08 642

原创 青少年CTF-Web-帝国CMS1-3通关记录

本次进通过平台内题目进行,非真实环境。首先下发题目链接我们首先先找后台看看后台地址为随后,经过dirsearch进行扫描,得到了一个www.zip访问扫描到的www.zip,得到网站源码使用D盾扫描,得到eval后门。蚁剑链接得到根目录的Flag这道题目和CMS01差不多,但是好像又有天差地别管理员发现你入侵了他的服务器,管理员修改了密码并删除了后门那么我们优先尝试管理员是不是给了一个弱口令经过弱口令爆破登陆成功密码为123456789这道题目考察了一个帝国CMS的漏洞利用,我们先看看帝国CMS03有什

2022-12-08 01:46:12 1718

原创 青少年CTF平台-Web-PingME

题目难度一颗星,五十分。

2022-10-09 13:59:47 1543

原创 青少年CTF-Web-CheckMe01

半颗星的简单题,CheckMe01启动题目,并访问。

2022-10-09 13:21:55 1898

原创 青少年CTF平台-Web-POST&GET

一星简单题,看我如何给你过了。启动环境,等待三十秒先喝口水。

2022-10-09 13:13:01 565

原创 青少年CTF平台 Web签到

Web一星简单题,Web签到。直接启动环境,等待30秒左右访问题目链接。

2022-10-09 08:39:24 3986

原创 青少年CTF-Web-Robots

题目名称:Robots题目描述:昨天十三年社团讲课,讲了Robots.txt的作用,小刚上课没有认真听课正在着急,你能不能帮帮忙?题目难度:一颗星。

2022-10-08 02:11:50 866

转载 Python启用HTTP服务进行文件传输

有时候局域网共享个东西不方便,尤其在服务器上的时候,总不能先下载下来,再上传上去吧,于是经常在这台机器用python起个http服务,然后去另一台机器直接访问,一来二去,妥试不爽,特进行一下分离。python自带一个http服务器,虽然不像Apache那样可以应用于生产环境,但在一些测试或者局域网文件共享方面,还是可以顺手就拿过来用的,很方便。如果是本机访问的话,可以直接在浏览器输入: http://127.0.0.1。然后就可以通过浏览器访问了。注意这个http服务器的默认端口号是8000。

2022-10-08 02:00:20 717

原创 青少年CTF - Web - Flag在哪里 Wp WriteUp

在标签中的title标签下方,就有被注释的flag。flag是动态的哦,同学们要自己好好做题!启动环境,需要等待大概20秒左右的时间。访问,页面显示Flag反正不在这。平台名称:青少年CTF训练平台。右键网页,发现无法使用右键。题目名称:Flag在哪里?

2022-10-01 23:08:55 4104

原创 青少年CTF - Misc - 上号 Wp WriteUp

发现最下方访问8000端口的网页的时候,请求了shanghao.zip,我们可以通过http对象窗口进行导出。010Editor打开,在文件末尾发现qsnctf的字眼,怀疑是某种密码。我们尝试使用steghide工具,进行解密,得到了flag.txt。平台名称:青少年CTF训练平台(原中学生CTF平台)声明:题目为平台原创,如需搬运请告知平台负责人。工具:Wireshark、steghide。文件->导出对象->http对象。下载附件,发现是一个流量包。打开后得到一个jpg图片。导出之后得到压缩包。

2022-10-01 23:00:16 1652

原创 青少年CTF - Crypto - 一起下棋 Wp WriteUp

题目来自于青少年CTF平台,题目名称:一起下棋。

2022-10-01 22:45:06 1172

原创 WP|2022第六届强网杯青少赛线上赛WriteUp 中学生CTF 青少年CTF

这次比赛,非常感谢来自许昌学院的ZIKH26师傅的Pwn、和粥续师傅的Misc,我这次出的题目不多,并且个人排名也不是很靠前。赛前我们也做了很多次学习、夜以继日的刷题,辛辛苦苦的把这次比赛的线上赛打出了一个还不错的成绩。非常感谢能够有二位师傅的拼力以赴,才有如今的成绩。部分题目已经复现放到“青少年CTF平台”中,感兴趣的可以前去作答,不知道平台地址的可以看我们本次文章的副条或百度搜索“青少年CTF”。

2022-09-22 17:11:52 5337

原创 BUUCTF | Web [极客大挑战 2019]EasySQL-- BUUOJ WriteUP

测试的时候输入了1’and‘1’=1这个有问题的payload,看报错信息中带有一个andpassword=‘1’and‘1’=1说明sql语句是SELECT*FROMtablesWHEREusername=‘1’and‘1’=1andpassword=‘1’and‘1’=1类似这样的查询,and的两边同时为TRUE结果才能为TRUE,所以输入的payload一定要符合这个条件就可以登录成功了。我们要从最简单的题目开始做起,一点一点的培养我们的网络安全技术。...

2022-07-15 12:14:57 379

原创 BUUCTF | Misc 二维码 -- BUUOJ WriteUP

网络安全人才需要科班培养和社会培养齐头并进,而科班培养存在教师,教材,教学资源和环境如何跟上网络技术发展的问题。网络信息化建设突飞猛进,互联网基础环境全面优化,网络空间法治化快速推荐,为促进网络空间日渐清朗、网络文化全面繁荣、提升以互联网为基础的国家经济发展重要驱动力,网络安全与我们每个人息息相关。青少年网络安全(原中学生CTF)是以帮助青少年学习信息安全与网络技术为基础核心,将贯彻网络强国的国家战略为基础内涵的学习、练习平台,尽可能多的给予大家更多的学习资源。拿到了一个二维码,首先扫描,发现提示我们“..

2022-07-15 11:54:36 3579

原创 CTF 图片按顺序拼接脚本 Python

CTF中可能出现很多拼图的题目,那么拼图是怎么生成的呢?下面给大家一个CTF中图片按照顺序分割的脚本:前些天发布了《CTF 图片按顺序分割脚本 Python》,今天,给大家分享一下拼接脚本。顺带回复一下下面的评论。from CV2 import CV2import osimport shutil#读取目标图片target = CV2.imread(r"what.jpg")#TODO:获取匹配度def match(temp_file): #读取图片

2022-04-07 21:22:01 2448

原创 CTF 图片按顺序分割脚本 Python

CTF中可能出现很多拼图的题目,那么拼图是怎么生成的呢?下面给大家一个CTF中图片按照顺序分割的脚本:# -*- coding: utf-8 -*-# 青少年网络安全 2022 03 30from PIL import Imagefilename = r'what.png'img = Image.open(filename)size = img.sizeprint(size)# 大小为根号100# 准备将图片切割成100张小图片weight = int(size[0] // 1

2022-03-30 12:20:57 1147

原创 陇原战役 Crypto题目WriteUP WP CTF竞赛

陇原战役 Crypto题目WriteUP WP CTF竞赛

2022-03-27 05:40:48 418

原创 陇原战役 Misc题目WriteUP WP CTF竞赛

陇原战役比赛 Misc WriteUP

2022-03-18 13:36:33 781

原创 陇原战役 Web题目WriteUP WP CTF竞赛

大家还记得上此次的陇原战役比赛么?今天给大家分享一下上次比赛的Web题目WriteUP!!

2022-03-11 10:38:20 5173

原创 CTF密码入门

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。

2022-03-11 10:16:34 1083

原创 easy_yinkelude 简单的文件包含

访问页面 进行审计简单理解就是post传入的参数 如果和 $shit变量值 相等则就输出flag把代码复制下来 看一下$shit 变量的内容是什么 echo 打印出来如果等于O:5:"hello":1:{s:4:"falg";s:6:"tql123";} 则就会输出flagfile_get_contents()是把文件读入一个字符串这里就会遇到一个问题,file传参必须是文件。突然间想到了它是读文件内容并且返回一个字符串然后判断是否相等...

2022-01-18 10:26:22 3753 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除