草庐IT

CTF show misc之旅 (wp详解一部分)

前言首先感谢ctfshow平台提供题目其次感谢各位读者,对我的支持(•̀ω•́)y有什么问题和建议可以私聊我废话不多话开启你们的CTF之旅吧希望你们在旅途中玩的开心,学的开心✌(•̀ω•́)y目录1.杂项签到2.misc23.Miscx4.misc505.misc306.stega17. misc38.misc409.misc3010. 红包题第一弹11.stega1012.stega1113.misc414. misc3115.misc4916.misc617.misc718.misc819.红包题第五弹20.stega221.stega3加油各位(•̀ω•́)y 期待与君再相逢1.杂项签到

工控CTF之协议分析1——Modbus

协议分析流量分析主要以工控流量和恶意流量为主,难度较低的题目主要考察Wireshark使用和找规律,难度较高的题目主要考察协议定义和特征简单只能简单得干篇一律,难可以难得五花八门常见的工控协议有:Modbus、MMS、IEC60870、MQTT、CoAP、COTP、IEC104、IEC61850、S7comm、OMRON等由于工控技术起步较早但是统一的协议规范制定较晚,所以许多工业设备都有自己的协议,网上资料数量视其设备普及程度而定,还有部分协议为国家制定,但仅在自己国内使用,网上资料数量视其影响力而定CTF之协议分析文章合集工控CTF之协议分析1——Modbus工控CTF之协议分析2——MM

[CTF从0到1学习] 二、CTF 密码学

密码学文章目录密码学概述密码学基本概念密码学的历史与发展第一阶段(1949年前)古典密码发展阶段第二阶段:近代密码阶段(1949~1976)现代密码学阶段(1976~至今)现代密码学的主要发展方向密码体制分类密码攻击算法的安全性编码与密码编码基础ASCIIunicodeBASE64古典密码学单表代换密码凯撒密码移位密码仿射密码多表代换密码polybius密码(棋盘密码)vigenere密码其他类型密码培根密码栅栏密码摩斯密码CTF中奇怪密码倒序加密电脑键盘密码键盘密码手机键盘加密当铺密码猪圈密码对称加密CTFWp编码解码1.AAencode2.brainfuck3.Ook4.Quoted-Pr

工控CTF之协议分析6——s7comm

协议分析流量分析主要以工控流量和恶意流量为主,难度较低的题目主要考察Wireshark使用和找规律,难度较高的题目主要考察协议定义和特征简单只能简单得干篇一律,难可以难得五花八门常见的工控协议有:Modbus、MMS、IEC60870、MQTT、CoAP、COTP、IEC104、IEC61850、S7comm、OMRON等由于工控技术起步较早但是统一的协议规范制定较晚,所以许多工业设备都有自己的协议,网上资料数量视其设备普及程度而定,还有部分协议为国家制定,但仅在自己国内使用,网上资料数量视其影响力而定CTF之协议分析文章合集工控CTF之协议分析1——Modbus工控CTF之协议分析2——MM

CTF-AWD入门手册

引文AWD赛制是一种网络安全竞赛的赛制。AWD赛制由安全竞赛专家及行业专家凭借十多年实战经验,将真实网络安全防护设备设施加入抽象的网络环境中,模拟政府、企业、院校等单位的典型网络结构和配置,开展的一种人人对抗的竞赛方式,考验参赛者攻防兼备的能力。其主要特点为:强调实战性、实时性、对抗性,综合考量竞赛队的渗透能力和防护能力。本文就个人经验来讲一下AWD比赛中需要做的事。站点部署比赛开始时我们会分配到一个至多个靶机,通常是分配给我们ssh用户名和密码还有虚拟ip等信息,我们需要自己去连接靶机。个人推荐使用xshell搭配xftp来使用,当我们连接靶机之后要做什么呢。dump源码比赛开始第一件事,d

CTF 总结01:文件上传绕过

问题描述(⌐■_■)在做图片马上传的题目,发现自己折腾很久,终于成功达到了抽刀断水、南辕北辙的效果~距离正确的WP仅有一部西游记那么长——没关系,菜鸟做题就是这样屡败屡战~失败是成功的山顶洞人,也只能这么安慰自己辽~但是,在解题过程中发现了其他的上传绕过思路,在这里梳理一下,说不定以后能用得到~本次是第二版啦,还会根据做题经验增补的~祭出图片:白龙马镇文~保佑我的CTF图片马题目可以顺利通过,阿弥陀佛~(●'◡'●)施法结束,正文开始~思路分析:文件上传解题思路就很传统:举起菜刀、蚁剑、冰蝎、哥斯拉往页面的脸上砸过去就行了~本篇想测试的内容仅有两条:1.穿新马甲的一句话木马连接蚁剑;2.骑图片

CTF工具(1)--- ARCHPR--含安装/使用过程

CTF工具—ARCHPR–含注册码链接:https://pan.baidu.com/s/1XtKwxD01KSbWZQ6KMBx3Qg?pwd=sba9提取码:sba9–来自百度网盘超级会员v5的分享注册码–亲测有用:操作说明首先如果出现英文界面,先切换语言:“Options”-“Language”—“English”修改选择为“简体中文”如果提示输入注册码,注册码是ARCHPRP-GSVMT-66892-GKVMB-52992或ARCHPRP-KSNYZ-65395-WFZFG-56252如果使用字典类型破解先下载字典文件,下载链接:http://pan.baidu.com/s/1o6hYo

CTF工具(1)--- ARCHPR--含安装/使用过程

CTF工具—ARCHPR–含注册码链接:https://pan.baidu.com/s/1XtKwxD01KSbWZQ6KMBx3Qg?pwd=sba9提取码:sba9–来自百度网盘超级会员v5的分享注册码–亲测有用:操作说明首先如果出现英文界面,先切换语言:“Options”-“Language”—“English”修改选择为“简体中文”如果提示输入注册码,注册码是ARCHPRP-GSVMT-66892-GKVMB-52992或ARCHPRP-KSNYZ-65395-WFZFG-56252如果使用字典类型破解先下载字典文件,下载链接:http://pan.baidu.com/s/1o6hYo

ctf 逆向 回顾与总结

APK的另外讨论。文章目录基本功内存编译过程反汇编IDAPE和ELF段、块表、PE文件结构程序入口位置无关代码got和plt动态分析符号执行插桩值得留意的汇编指令逆向中的SEH壳漏洞的生命周期调用约定和返回值callanalysisfailed栈帧,函数原语和spanalysisfailedSHTtablesizeoroffsetisinvalid如何找main函数库函数识别保护与混淆windows的一些碎片知识windows钩子Debugbreak()virtualProtect和mprotect函数名修饰与UnDecorateSymbolName协议分析工具使用IDA使用IDA伪码复制出来

ctf 逆向 回顾与总结

APK的另外讨论。文章目录基本功内存编译过程反汇编IDAPE和ELF段、块表、PE文件结构程序入口位置无关代码got和plt动态分析符号执行插桩值得留意的汇编指令逆向中的SEH壳漏洞的生命周期调用约定和返回值callanalysisfailed栈帧,函数原语和spanalysisfailedSHTtablesizeoroffsetisinvalid如何找main函数库函数识别保护与混淆windows的一些碎片知识windows钩子Debugbreak()virtualProtect和mprotect函数名修饰与UnDecorateSymbolName协议分析工具使用IDA使用IDA伪码复制出来