草庐IT

BUGKU-CTF

全部标签

CTF-攻防世界-MISC专项

this_is_flag解题过程:flag就在眼前flag{th1s_!s_a_d4m0_4la9}pdf解题过程:将PDF上图片移开就能看到下面的flagflag{security_through_obscurity}如来十三掌解题过程:需要进入一个名叫与佛论禅的网址解密,需要加上佛曰:将MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9进行rot-13解码在将获取到的解码结果进行base64解码获取flagflag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}give_you_flag解题过程:题目描述:菜狗找到

CTF攻防世界 Misc高手进阶区 6分题 Wireshark(详细解析)

目录题目链接:题目解析:获得flag:题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5459&page=6题目解析:得到一个流量包,打开看得眼花,先关注http一个个追踪,先看到一个网站tools.jb51.net/aideddesign/img_add_info打开之后发现是一个图片加密解密的网站, 导出全部http对象,保存出来。 全部导出之后,发现一个png格式的风景照,和两个较大的文件 因为png格式的风景照没有更多线索,猜测可能和png格式有关,将两个较大文件改成png格式。 将文

网络安全:CTF入门必备之题型介绍

CTF题目类型一般分为Web渗透、RE逆向、Misc杂项、PWN二进制漏洞利用、Crypto密码破译。一、Web类题目在传统的CTF线上比赛中,Web类题目是主要的题型之一,相较于二进制、逆向等类型的题目,参赛者不需掌握系统底层知识;相较于密码学、杂项问题,不需具特别强的编程能力,故入门较为容易。Web类题目常见的漏洞类型包括注入、XSS、文件包含、代码执行、上传、SSRF等。信息搜集前期的题目信息搜集可能对于解决CTF线上比赛的题目有着非常重要的作用敏感目录泄露通过敏感目录泄露,我们往往能获取网站的源代码和敏感的URL地址,如网站的后台地址等。比如:攻击者可以通过.git文件夹中的信息获取开

CTF必看~ PHP反序列化漏洞6:绝妙_wakeup绕过技巧

作者:Eason_LYC悲观者预言失败,十言九中。乐观者创造奇迹,一次即可。一个人的价值,在于他所拥有的。可以不学无术,但不能一无所有!技术领域:WEB安全、网络攻防关注WEB安全、网络攻防。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!个人社区:极乐世界-技术至上追求技术至上,这是我们理想中的极乐世界~(关注我即可加入社区)本专栏CTF基础入门系列打破以往CTF速成或就题论题模式。采用系统讲解基础知识+入门题目练习+真题讲解方式。让刚接触CTF的读者真正掌握CTF中各类型知识点,为后续自学或快速刷题备赛,打下坚实的基础~目前ctf比赛,一般选择php作为首

简单流量分析CTF(wireshark)

没做过流量分析的题目,也不怎么了解怎么流量分析,准备系统的理一下思路。。这有第一个小题目。通过几个题目来了解wireshark的使用以及流量分析吧。。追踪流量bugku的杂项题目。链接:https://pan.baidu.com/s/1OnO7OXIQB8ztl8J2q48jBA提取码:1111这是一个pacp文件 是一种常用的数据报存储文件,存储了一段数据包。打开wireshark直接文件拖进去就可以打开了。 然后右键一个数据包选择追踪流 点开就得到了flag。。被嗅探的流量同样是一道CTF的杂项题目:链接:https://pan.baidu.com/s/15Z9iUdMcxg3pOcpiJ

基于一道ctf 引发的 TP链分析

回看newstarctfweek3的web题想了想看看tp链吧这道题是tp5.1的版本链比5.0的短而且清晰,基于我这个shaluantp不知道为什么动态调试出了问题,就只能静态分析了首先是定入口这里5.0和5.1的入口都是一样的think\process\pipes\Windows.php他的destruct方法会依次调用其close方法和removeFiles方法close下没看出什么能利用的地方这里有个file_exists方法和一个unlink方法如果有反序列化入口的话那么这里就是一个任意文件删除了,反序列化中有个__toString的魔术方法如果将有该方法的类当作字符串来调用就会触发

网络攻防期末大作业选题:防sql注入的登录网站【网络攻防CTF】(保姆级图文)

目录1.结合mysql数据库设计一个web登录页面数据库sql搭建项目结构如下:Login.html效果图如下:html代码php验证代码2.能够防住简单注入和宽字节注入简单注入双拼注入宽字节注入3.能够基本防住手动注入和sqlmap攻击(测试案例)防止手动注入防御sqlmap攻击4.能够防止sql注入原因分析使用js代码分析、处理并屏蔽客户端上的不安全字符,过滤字符串使用正则表达式等方式替换、过滤传入的参数使用php的sql过滤设置总结欢迎关注『网络攻防CTF』系列,持续更新中欢迎关注『网络攻防CTF』系列,持续更新中1.结合mysql数据库设计一个web登录页面数据库sql搭建另存为sql

【安全攻防知识-4】CTF之MISC

1、MISC介绍MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、压缩包解密、流量分析取证、与信息安全相关的大数据等。竞赛过程中解MISC时会涉及到各种脑洞,各种花式技巧,主要考察选手的快速理解、学习能力以及日常知识积累的广度、深度。2、隐写术隐写术包括图片、音频、视频等文件隐写,在处理这类问题时,应优先确认该文件的实际类型,可参考下图,查看其文件头信息。常用以下工具:1、010editor查看文件类型2、Binwalk合并文件3、Notepad++进行字符串处理4、Stegsolve图片隐写处理5、audacity音频隐写处理补充一个在线扫条形码工具 BarcodeReader.Fr

【安全攻防知识-4】CTF之MISC

1、MISC介绍MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、压缩包解密、流量分析取证、与信息安全相关的大数据等。竞赛过程中解MISC时会涉及到各种脑洞,各种花式技巧,主要考察选手的快速理解、学习能力以及日常知识积累的广度、深度。2、隐写术隐写术包括图片、音频、视频等文件隐写,在处理这类问题时,应优先确认该文件的实际类型,可参考下图,查看其文件头信息。常用以下工具:1、010editor查看文件类型2、Binwalk合并文件3、Notepad++进行字符串处理4、Stegsolve图片隐写处理5、audacity音频隐写处理补充一个在线扫条形码工具 BarcodeReader.Fr

[青少年CTF]Web—Easy CheckMe1-8 by 周末

青少年CTF训练平台CheckMe1-8个人博客:https://www.st1ck4r.top/CheckMe01考点:php代码审计给了一个输入框,先随便输点东西进去。直接就给出了源码,分析该源码。title>CheckMe-01/title>?phpprint("欢迎来到CheckMe-01,快来寻找你的Flag并提交吧。");?>formaction="index.php"method="POST">yourkey:inputtype="text"name="key"/>inputtype="submit"value="Submit"/>/form>?phpif(!empty($_PO