草庐IT

BUGKU-CTF

全部标签

搭建CTF比赛(训练)平台

文章目录一、前言二、部署前期准备1、部署系统2、软件部署3、MarsCTF准备(1)确定IP地址(2)更改`marsctf`文件夹下的`nginx/html/config.json`文件(3)更改`marsctf-docker`文件夹权限三、部署`MarsCTF`一、前言首先感谢开源作者:本科毕设CTF平台-MarsCTF演示视频:https://www.bilibili.com/video/BV1eA4y1o73C项目下载地址:https://github.com/b1ackc4t/MarsCTF/releases如果GitHub下载慢可以在这下载:https://download.csdn

[CTF]2022美团CTF WEB WP

最终排名easypickle源码importbase64importpicklefromflaskimportFlask,sessionimportosimportrandomapp=Flask(__name__)app.config['SECRET_KEY']=os.urandom(2).hex()#设置key为随机打乱的4位数字字母组合例如a8c3@app.route('/')defhello_world():ifnotsession.get('user'):session['user']=''.join(random.choices("admin",k=5))#设置user为a,d,m,

CTF_BUGKU_WEB_game1

CTF_BUGKU_WEB_game11、题目:《game1》2、答案(flag):flag{2d591388f46f67cadd1e9e2cb5b439dc}3、分析:记录学习CTF的过程中,在BUGKU平台上的一道WEB题1、题目:《game1》2、答案(flag):flag{2d591388f46f67cadd1e9e2cb5b439dc}3、分析:首先启动bugku提供的环境是一道小游戏题目,先打开F12,玩一次。果然靠真玩无法通关,可以查看控制台Network上提交成绩请求的数据流被服务器返回“失败了”。PS:在此会想到之前做过的一道c/s客户端小游戏的题目,解题方法是在玩游戏后生成

CTF-命令执行【超详细】

前言作者简介:不知名白帽,网络安全学习者。博客主页:https://blog.csdn.net/m0_63127854?type=blogCTF-专栏:https://blog.csdn.net/m0_63127854/category_11835386.html网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan目录命令执行漏洞介绍实验环境信息探测nmap-sV192.168.20.136访问192.168.20.136:8080敏感信息探测进行系统命令执行列出/tmp目录下的文件列出/home目录下的内容读取敏感信息漏洞利用利用ssh协议执行r

CTF-命令执行【超详细】

前言作者简介:不知名白帽,网络安全学习者。博客主页:https://blog.csdn.net/m0_63127854?type=blogCTF-专栏:https://blog.csdn.net/m0_63127854/category_11835386.html网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan目录命令执行漏洞介绍实验环境信息探测nmap-sV192.168.20.136访问192.168.20.136:8080敏感信息探测进行系统命令执行列出/tmp目录下的文件列出/home目录下的内容读取敏感信息漏洞利用利用ssh协议执行r

【CTF】git源码泄露和代码审计

目录源码获取函数绕过解法一:解法二:参考文章: 源码获取这里做的web题目是buuctf中的:[GXYCTF2019]禁止套娃打开页面,查看源码是没有可以利用的点的。开始进行目录扫描这里使用的工具是dirsearch。直接进行访问扫描目录发现都是状态码429,访问太快导致网站访问不了。这里使用--delay进行延时测试,成功看到.git文件的目录。pythondirsearch.py-uhttp://5a22cf65-2a27-4b1f-b2bc-9ba0d9b75721.node4.buuoj.cn:81/--delay10 这里确定了存在再使用githack,githack是一个.git泄

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

此题解仅为部分题解,包括:【RE】:①Reverse_Checkin②SimplePE③EzGame【Web】①f12②ezrunner【Crypto】①MD5②password③看我回旋踢④摩丝【Misc】①爆爆爆爆②凯撒大帝的三个秘密③你才是职业选手一、Re①ReverseCheckin:双击文件看到如上提示:“也许你能从字符串里找到什么”。将文件拖入IDA得到:在“view”菜单栏找到“opensubviews”下面的“strings”,点开。东西太多实在是不好找,妙用搜索技能。Ctrl+F搜索“flag”得到如上图所示信息即得到:flag{this_is_a_re_flag}②Simp

【完善中】CTF逆向Reverse题的玩法

##常用工具包链接:https://pan.baidu.com/s/1yy3Wtg9sCY8IfFrrAOqOSg?pwd=pr1s 提取码:pr1s  CTF逆向Reverse题的玩法常见考点常见算法与数据结构二叉树的恢复和推测加密算法以及其魔改可以通过ida7.72、。3、识别加密算法与哈希算法代码特征,识别算法中魔改的部分。4、代码混淆,代码虚拟化,修改代码流程,反调试等。5、软件加密壳是软件保护技术的集中应用。常规流程常用工具通用exe或elf程序DetectItEasy提取码:hoqr查编译来源工具,可通过这个工具查壳,比感觉比exeinfo和peid好用IDA_Pro_7.7_Po

bugku-web-文件上传

题目没有太多的描述  简单明了(它不想要PHP文件)上传一个其他类型试试看 被拦截了回想之前我们做过的题目 不可以上传php文件说明一共存在三个过滤请求头部的Content-Type文件后缀请求数据的Content-Type开始抓包咯原始数据包 下面我们开始改包上传的文件可以为任意文件,内容也可以是任意的,内容也可以为空   请求头部的Content-Type内容随便改个大写字母过滤掉比如mulTipart/form-data   所上传的文件后缀改为.php4(依次尝试php4,phtml,phtm,phps,php5(包括一些字母改变大小写))   请求数据的Content-Type内容改

bugku-web-文件上传

题目没有太多的描述  简单明了(它不想要PHP文件)上传一个其他类型试试看 被拦截了回想之前我们做过的题目 不可以上传php文件说明一共存在三个过滤请求头部的Content-Type文件后缀请求数据的Content-Type开始抓包咯原始数据包 下面我们开始改包上传的文件可以为任意文件,内容也可以是任意的,内容也可以为空   请求头部的Content-Type内容随便改个大写字母过滤掉比如mulTipart/form-data   所上传的文件后缀改为.php4(依次尝试php4,phtml,phtm,phps,php5(包括一些字母改变大小写))   请求数据的Content-Type内容改