
CTF
Hacking黑白红
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Bugku—安卓—signin(这是签到题)
君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。 (来吧,签个到热个身。)来源:第七届山东省大学生网络安全技能大赛安卓文件,signin.apk解析:签到题不简单,如果不理解安卓开发的一些配置文件,会有些难度。0x00、模拟器安装0x01、逆向安装包分析安卓逆向工具可以选择jeb2或者APKTool,在此用jeb2做演示了MainAcitivity主程序分析代码关键性代码paramString.equals(new String(Base64...原创 2020-07-07 23:50:13 · 2657 阅读 · 2 评论 -
BugKu-分析-中国菜刀(两种解法)
文件caidao.zip,解压后caidao.pcapng分析两种方法:流量包里导出压缩包和binwalk直接分析文件方法一:流量包tcp流导出压缩包搜索http,总共6个流浪包,逐个分析原创 2020-07-05 23:07:09 · 2174 阅读 · 0 评论 -
CTF中常见的PHP函数漏洞
1.弱类型比较2.MD5 compare漏洞PHP在处理哈希字符串时,如果利用”!=”或”==”来对哈希值进行比较,它把每一个以”0x”开头的哈希值都解释为科学计数法0的多少次方(为0),所以如果两个不同的密码经过哈希以后,其哈希值都是以”0e”开头的,那么php将会认为他们相同。常见的payload有0x01 md5(str) QNKCDZO 240610708 s878926199a s155964671a s214587387a...原创 2020-07-04 12:08:45 · 2916 阅读 · 0 评论 -
CTF平台题库writeup(四)--BugKuCTF-代码审计(14题详解)
1、extract变量覆盖<?php$flag='xxx';extract($_GET);if(isset($shiyan)){$content=trim(file_get_contents($flag));if($shiyan==$content){echo'flag{xxx}';}else{echo'Oh.no';}}?>知识点:变量覆盖file_get_contents():将整个文件读入一个字符串trim()去除字符串两侧的空格或者指定原创 2020-07-04 11:15:09 · 4708 阅读 · 0 评论 -
bugku成绩单writeup(手动注入、sqlmap注入、python盲注详解)
知识点:SQL注入,三种解法手动注入、sqlmap注入、python盲注 一、手动注入 手动注入前先理解msysql的系统配置select 1,database(),version();//查询数据库类型和版本select * from information_schema.schemata //数据库下的所有库 schema_name='mysql'information_schema信息数据库。其中保存着关于MySQL服务器所维护的所有其他数据库的信息,SCHEMATA表:提供了当原创 2020-07-01 01:19:15 · 958 阅读 · 0 评论 -
一次贴近实战的CTF比赛(cookie欺骗、php函数、Tomcat漏洞、注入、逆向等)
19题170分一、web安全-291.cookie欺骗(web登录)9 http://***.***.***.50:8040/admin/login.asp 解题思路: http://***.***.***.50:8151/admin/_content/_About/AspCms_AboutEdit.asp?id=1%20and%201=2%20union%20select%201,2,3,4,5,loginname,7,8,9,passw...原创 2020-06-29 22:53:54 · 8973 阅读 · 2 评论 -
CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)
1、签到题扫描二维码直接获取flag2、这是一张单纯的图片http://120.24.86.145:8002/misc/1.jpg(1).启蒙级隐写术 linux下保存到本地当作文本文件cat一下(或记事本、winhex等打开) cat 1.jpg(2).在末尾发现key{you a...原创 2020-06-29 09:36:17 · 8979 阅读 · 0 评论 -
CTF平台题库writeup(二)--BugKuCTF-WEB(部分)
web2flag在源码的注释里计算器改一下text文本框的最大输入位数>1即可web基础$_GETGET方式传参即可web基础$_POSTpost方式传参即可矛盾$num=$_GET['num'];if(!is_numeric($num)){echo $num;if($num==1)echo 'flag{**********}';}这题要求传参num不能是数字,而且num=1,一开始没有什么思路,认为是弱类型的绕过,传了true进去,发现无效,问原创 2020-06-26 23:00:32 · 4383 阅读 · 0 评论 -
CTF平台题库writeup(一)--南邮CTF-WEB(部分)
WEB题1.签到题题目:key在哪里?writeup:查看源代码即可获得flag!2.md5 collision题目:<?php$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*****************}";} else {原创 2020-06-25 23:38:50 · 17477 阅读 · 0 评论 -
渗透测试学习之路参照
表格 1 教学阶段 日期 知识点 实验环境1 实验环境2 实验环境3 综合练习 综合场景实战 相关学习内容 基础能力 第 1 周 1 Li...原创 2020-06-24 23:39:26 · 1177 阅读 · 0 评论 -
kali系统
Windows 10 Pentest Toolkit Suite使用 windows 10 Professional 1909 x64 MSDN 原版镜像制作使用 VMWare 15.0 制作,镜像容量 38GB集成自 2020年4月26日全部补丁(开启更新,建议保留)系统环境类DirectXJava 1.8Python 2.7Python 3.7Ruby 2.6.5.Net Framework 3.5Visual Basic Virtual MachineMicroso原创 2020-06-23 23:23:14 · 1667 阅读 · 0 评论 -
CTF-学习呀
CTF的全名是capture the flag 夺旗锦标赛,一般来说分为解题模式,攻防模式和混合模式,其中解题模式比较多。解题模式:主要以解决网络安全技术问题挑战题目的分值和时间来进行排名,通常是用来在线的选拔,其中题目大概有这么几个 web,misc(杂项),stega(隐写),crypto(密码学),reverse(逆向),pwn(综合渗透、溢出), ppc(编程类)攻防模式:AWD(Attack With Defense,攻防兼备),比赛一般就是每一个参赛队伍,在同一个网络中,进行相互攻击和防守,原创 2020-06-23 22:20:49 · 2600 阅读 · 0 评论