草庐IT

BUGKU-CTF

全部标签

Bugku CTF Web bp & 社工-伪造

bp启动靶机 开局一个登录框,账号已经写好了,先尝试万能密码admin'or1=1#万能密码进不去,题干中提示intruder,top100FUZZ一下:点击登录,burp抓包,添加密码爆破点 导入top1000开始爆破 爆破完成,点击length排序,发现都是908,一开始怀疑我的字典是不是有问题,回去看了一下题干用top1000确实没问题,估计这个题目设计的是登陆成功和登录失败返回包长度相同查看某一个爆破包的返回包 可以发现他们返回包中使用js,r值来判断是否登录成功,错误时r值为bugku10000,那我们可以加一条规则判断找到option中的Grep-Match选项,添加一条规则:{c

工控CTF之协议分析5——COTP

协议分析流量分析主要以工控流量和恶意流量为主,难度较低的题目主要考察Wireshark使用和找规律,难度较高的题目主要考察协议定义和特征简单只能简单得干篇一律,难可以难得五花八门常见的工控协议有:Modbus、MMS、IEC60870、MQTT、CoAP、COTP、IEC104、IEC61850、S7comm、OMRON等由于工控技术起步较早但是统一的协议规范制定较晚,所以许多工业设备都有自己的协议,网上资料数量视其设备普及程度而定,还有部分协议为国家制定,但仅在自己国内使用,网上资料数量视其影响力而定CTF之协议分析文章合集工控CTF之协议分析1——Modbus工控CTF之协议分析2——MM

【Web方向】 PHP代码审计 CTF题目wp1

目录一、第一步二、第二步三、第三步四、第四步README一、第一步分析这道题,是要求使判断条件符合,然后输出flag第一个if语句是不能直接给data赋值WelcometoCTF的,否则会这样无反应:查了下才知道这是因为有file_get_contents()函数在搞鬼file_get_contents()函数把整个文件读入一个字符串中。所以这里要写成?data=data://text/plain,WelcometoCTF我试了下?data=data://text/html,WelcometoCTF也可以知识点:text/html的意思是将文件的content-type设置为text/html

CTF Android逆向 -- KGB Messenger APK文件结构介绍,破解账户与密码,静态分析,修改并构建APK,逆向算法,APK文件签名

前言一次练习Android逆向的记录,写得很详细,有什么没有理解的地方可以私信csdn不让我加外链,所以将链接前面的#号去掉即可题目:ht#tps://github.com/tlamb96/kgb_messenger在这个挑战中,一共有三个flag,翻译为中文是使用到的工具adb:aptinstalladb安卓模拟器:ht#tps://www.yeshen.com/Apktool:aptinstallapktoolJD-GUI:ht#tps://github.com/java-decompiler/jd-gui/releases/dex2jar:aptinstalld2j-dex2jarube

Vulnhub靶机DevRandom CTF1.1详细测试过程

DevRandomCTF:1.1靶机信息名称:DevRandomCTF:1.1地址:https://www.vulnhub.com/entry/devrandom-ctf-11,450/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/DevRandom]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_______________

CTF-PHP反序列化漏洞2-利用魔法函数

作者:Eason_LYC悲观者预言失败,十言九中。乐观者创造奇迹,一次即可。一个人的价值,在于他所拥有的。可以不学无术,但不能一无所有!技术领域:WEB安全、网络攻防关注WEB安全、网络攻防。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!个人社区:极乐世界-技术至上追求技术至上,这是我们理想中的极乐世界~(关注我即可加入社区)本专栏CTF基础入门系列打破以往CTF速成或就题论题模式。采用系统讲解基础知识+入门题目练习+真题讲解方式。让刚接触CTF的读者真正掌握CTF中各类型知识点,为后续自学或快速刷题备赛,打下坚实的基础~目前ctf比赛,一般选择php作为首

CTF中常见密码学(一)

前言参考,我们任课老师的WORD和PPT,结合自己的理解,在结合网上文章的理解。一.BASE64编码BASE64编码中,特征和所拥有的字符字母:A-Za-z;数字:0-9;符号:+/,然后末尾经常有一个“=”或者两个“==”。原理,先把需要加密的字符串每个字符转换成ASCII码,然后ASCII码转换成二进制为8位二进制数字表示,然后在以六位二进制为一组转十进制,最后查找对应的BASE64对照表即可。ASCII表,常用的无非就是大写字母和小写字母,大写字母的A开始是97,小写字母的a开始是65,推算下即可。比如,这里需要加密“Ken”这个字符串,里面有大写和小写,查找ASCII码表,分别对应的是

网络安全CTF之Web基础

前言Web类的考试,在CTF比赛中十分常见。本人从计算机专业转网络安全发展,属于半路出家,一知半解,如有总结不到位的地方,欢迎交流分享。训练平台攻防世界Web正文Web基础中,常见的考点如下:1、源代码隐藏打开网页,显示FLAGisnothere。F12查看源代码,取得flag2、GET和POST传参GET和POST是HTTP请求的两种基本方法。主要的考点是GET参数通过URL传递,POST放在Requestbody中。打开网页,要求如下:通过在网页url后添加如下代码,完成要求?a=1这个是时候又要求b=2传参,通过在火狐调试台上传参,,完成要求最后取得key3、robots协议robots

文件包含(CTF)

文件包含留言连接数据库查看留言连接数据库登录连接数据库注册连接数据库代码的重复留言查看留言连接数据库单独的文件登录注册程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某个函数的时候,直接调用此文件,无需再次编写,这种调用文件的过程通常称为包含。程序开发人员都希望代码更加灵活,所以通常会把被包含的文件设置为变量,来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用任意文件,造成文件包含漏洞。文件上传JEGPNGJPEGGlF先上传PNG图片马,然后再包含。txtpngrar把文件里面的内容当作PHP代码执行。文件包含产生原因:1.web应用实现了动态包含:2.动态包含的文件路径

CTF-PHP反序列化漏洞3-构造POP链

作者:Eason_LYC悲观者预言失败,十言九中。乐观者创造奇迹,一次即可。一个人的价值,在于他所拥有的。可以不学无术,但不能一无所有!技术领域:WEB安全、网络攻防关注WEB安全、网络攻防。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!个人社区:极乐世界-技术至上追求技术至上,这是我们理想中的极乐世界~(关注我即可加入社区)本专栏CTF基础入门系列打破以往CTF速成或就题论题模式。采用系统讲解基础知识+入门题目练习+真题讲解方式。让刚接触CTF的读者真正掌握CTF中各类型知识点,为后续自学或快速刷题备赛,打下坚实的基础~目前ctf比赛,一般选择php作为首