草庐IT

【CTF】git源码泄露和代码审计

目录源码获取函数绕过解法一:解法二:参考文章: 源码获取这里做的web题目是buuctf中的:[GXYCTF2019]禁止套娃打开页面,查看源码是没有可以利用的点的。开始进行目录扫描这里使用的工具是dirsearch。直接进行访问扫描目录发现都是状态码429,访问太快导致网站访问不了。这里使用--delay进行延时测试,成功看到.git文件的目录。pythondirsearch.py-uhttp://5a22cf65-2a27-4b1f-b2bc-9ba0d9b75721.node4.buuoj.cn:81/--delay10 这里确定了存在再使用githack,githack是一个.git泄

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

此题解仅为部分题解,包括:【RE】:①Reverse_Checkin②SimplePE③EzGame【Web】①f12②ezrunner【Crypto】①MD5②password③看我回旋踢④摩丝【Misc】①爆爆爆爆②凯撒大帝的三个秘密③你才是职业选手一、Re①ReverseCheckin:双击文件看到如上提示:“也许你能从字符串里找到什么”。将文件拖入IDA得到:在“view”菜单栏找到“opensubviews”下面的“strings”,点开。东西太多实在是不好找,妙用搜索技能。Ctrl+F搜索“flag”得到如上图所示信息即得到:flag{this_is_a_re_flag}②Simp

【完善中】CTF逆向Reverse题的玩法

##常用工具包链接:https://pan.baidu.com/s/1yy3Wtg9sCY8IfFrrAOqOSg?pwd=pr1s 提取码:pr1s  CTF逆向Reverse题的玩法常见考点常见算法与数据结构二叉树的恢复和推测加密算法以及其魔改可以通过ida7.72、。3、识别加密算法与哈希算法代码特征,识别算法中魔改的部分。4、代码混淆,代码虚拟化,修改代码流程,反调试等。5、软件加密壳是软件保护技术的集中应用。常规流程常用工具通用exe或elf程序DetectItEasy提取码:hoqr查编译来源工具,可通过这个工具查壳,比感觉比exeinfo和peid好用IDA_Pro_7.7_Po

CTF常用工具_实时更新

一、前言近期在做一些ctf题,其中会涉及到许多工具,起初我会使用百度网盘在每一篇博客放置对应的工具,但因网盘上传有上限,所以现在我将练习中所用到所有的工具放置在这篇文章中。需要下载的小伙伴可随时拿取,分享有效期为永久分享。常用工具及常用网站为实时分享!!!二、常用工具ctf_tools编码解码加解密工具链接:https://pan.baidu.com/s/1IKdT_cr_-r_V1nmCbS3PDw提取码:n6of2.010Editor编辑器链接:https://pan.baidu.com/s/1VCaCaidhnD7yXs5AU9uJ1g提取码:jr6z3.WinHex16进制编辑器链接:

CTF-Misc 文件类型 详细解

初次接触CTF的Misc方向,在这里详细记录一下。1.准备工具:CTFtoolsCTFCracktools010editor2.题目准备攻防世界下载附件,如图。解压得到cipher.txt。 然后记事本打开:看到出现了A-F的字符,初步判定是十六进制,即hex文件。复制,使用CTFtools,常见解码-Hex-str: 得到result处的结果。看到46ESAB,猜想是BASE64编码,但是由于BASE64的可打印字符只有+、/、0~9、A~Z、a~z,不存在“_”,所以从UEs开始才是真正的BASE64编码线索。得到了截开的线索,我们直接尝试用CTFCracktools转字符串: PK,fl

[ CTF ] WriteUp- 20221003 CTFShow新(脑洞)手(套路)杯

目录【Misc】哇库哇库【Misc】显卡坏了赛后看官方wp给的脚本:【Web】easy_eval【Web】repairman【Crypto】easy_base【Crypto】天知地知(赛后做出)【Crypto】凯撒密码【Reverse】你newbee吗【OSINT】天上的路【OSINT】都可以黑【Pwn】leave_msg【Pwn】easy_login【WARMUP】热身题目赛后根据官方WriteUp做的题【Misc】简单密码1、伪加密2、zip方式解压docx3、字节逆序4、处理zipfile6、base全家桶(1)base92(2)base85-IPv6(3)base58(4)base16

青少年CTF、PHP的后门、PHP/8.1.0-dev漏洞

首先进入靶场如下 按照习惯,BP先抓一波包结合题目说的 题目利用了PHP某一开发版本的重大后门,可以利用某写东西进行代码执行。于是想到伪协议操作一下发送给reapter发现伪协议  嗯  不得行不过响应包有个东西引起注意百度发现好家伙 这里有东西 这家伙 有漏洞可以用在Connection字段下面加上User-Agentt:zerodiumsystem("ls/");注意zerodium后面拼接函数发送好家伙!有东西然后替换成这个User-Agentt:zerodiumsystem("cat/flag"); 提交 就完事儿了

CTF----Web真零基础入门

目录前置知识导图:​TCP/IP体系结构(IP和端口):IP是什么:是计算机在互联网上的唯一标识(坐标,代号),用于在互联网中寻找计算机。内网(局域网)IP和公网(互联网)IP:内网IP:路由以内的网络,可以连接互联网,但是互联网无法直接连接内网(需要端口映射)如何判断自己的电脑是内网还是公网:公网IP:互联网IP地址。端口是什么:是应用程序(服务)在计算机中的唯一标识。HTTP协议--网站访问的基础:BS架构:浏览器Browser---发送请求--->服务器Server---响应--->浏览器BrowserHTTP协议是什么:超文本传输协议特点:请求消息: ​HTTP常见有八种请求方式,常用

CTF怎么快速入门?

前言CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。是目前青少年,最喜欢参加的竞赛之一。如何入门?首先,我们必须要了解什么CTF的比赛规则,一般的CTF比赛分为以下两个阶段:1.线上选拔比赛:主要考察的题目范围包括:1.Web安全,2.Reverse(逆向工程)3.Crypto(密码学)4.PWN(二进制)5.Misc(一些混合杂项的电脑知识)2.线下总决赛主要考察:1.AWD(AttackWithDefense

CTF show----web 解题笔记(web签到~web6)

目录web签到题web2考查点:1.判断sql注入回显位置2.查当前数据库名称3.查看数据库表的数量4.查表的名字5.查flag表列的数量6.查flag表列的名字7.查flag表记录的数量8.查flag表记录值web3web4web5 web6web签到题whereisflag?直接F12去找一下  找到  Y3Rmc2hvd3s1YzYyZWE0Mi04M2E5LTRhNDUtODRiMi00NzJkZGViZTcxNGF9通过base64解密,拿到flagweb2查看了hint,直接使用hint中的payload考查点:基本的SQL注入多表联合查询在用户名处注入sql语句,密码随意1.判断