草庐IT

BUGKU-CTF

全部标签

ctf show crypto0 ~ 12

文章目录密码学签到1crypto21crypto31crypto41crypto51crypto61crypto71crypto81crypto92crypto102crypto112crypto01crypto122以上解密方式总结:密码学签到1倒叙,重排一下得到:flag{ctf.show}crypto21jsfuck加密,可以用在线工具解密,也可以直接检查,扔控制台,回车就行,得到:flag{3e858ccd79287cfe8509f15a71b4c45d}crypto31先另存到电脑中,然后以记事本形式展开,得到:看出是aaencode加密,可以用在线工具解密,也可以直接检查,扔控制台

CTF靶场搭建及Web赛题制作与终端docker环境部署

♥♡♥♡♥♡♥♡♥♡♥♡♥♡♥♡♥♡ ♥♡♥♡♥♡♥♡♥♡♥♡♥♡♥♡♥♡ ♥♡♥♡♥♡♥♡♥♡♥  写在前面╔══════════════════════════════════════════════════════════════════════════╗哈喽大家好!我是Myon,趁着我的云服务器还没过期,这次给大家出一期很详细的CTF比赛的靶场搭建以及关于Web赛题的制作与docker环境的部署教程,由于本人能力有限,也只能给大家讲一些基础简单的东西,欢迎大家在评论区互相交流学习,希望通过这篇博客大家能学到一些新东西,也期待大家的关注和支持!╚═════════════════════

CTF中Web题目的各种基础的思路-----入门篇十分的详细

我期间也考察很多人的,但搞这个的确实有点少,希望这篇可以大家一点帮助,这篇文章也借鉴一些人的文章,还有很多东西,我没搞,确实有点麻烦,但以后还会不断更新的,希望大家在web这里少走一点弯路,还有一些东西我不知道该怎么写,但大家以后肯定会接触的。这里给大家一些关于CTF的一些平台新手:ctfshow这个吧,还是推荐富哥吧,里面有web入门的题目但是要钱,总体还是不错的。CTFHub这个里面题目或许不是很多,但是那个技能树真的可以给大家一个方向,主要推荐那个技能树PwnTheBox这个对于新手也是十分好的,适合新手刷题,大部分题目都直接有wp,而且靶机随便关随便开真的好,额,但是吧就是说是不是网站

内网渗透代理知识以及渗透某CTF三层靶机实例

        在学习完小迪内网代理安全知识后,自己也找来了案例中的CTF比赛中三层靶机,来总结一下内网代理知识。实验中成功拿到三个flag,话不多说,现在就开始。文章目录前言一、内网代理知识二、CTF三层靶机实例1.靶机拓补图2.攻击目标13.添加路由4.开启代理5.攻击目标26.添加路由7.开启代理8.攻击目标3三、总结前言随着网络不断发展,网络安全越来越受到更多的重视。一、内网代理知识代理主要解决网络连通信问题,代理技术建立在目标主机不出网以及我们主机跟目标主机都相处与内网当中,那么这时我们想要实现对目标主机的控制或者攻击就要使用到代理技术,利用它来作为中间跳板,转发我们主机跟目标主机之

【青少年CTF】Crypto-easy 题解小集合

Crypto-easy1.BASE拿到附件用cyberchef自动解码得到flag2.basic-crypto拿到附件发现是一串01的数字,这时候想到二进制转换然后base64在线解码接着根据提示想到凯撒密码解密最后通过字频查找找到flag3.CheckIn先用base64解码再用ROT47解码得到flag4.childRSA先用factordb分解N然后套用脚本得到flagfromCrypto.Util.numberimport*importgmpy2n=c=e=p=q=phi=(p-1)*(q-1)d=gmpy2.invert(e,phi)m=pow(c,d,n)print(long_to

【web | CTF】攻防世界 wife_wife

目录步骤1:峰回路转步骤2:JavaScript原型链污染步骤3:fuzz测试总结:题目意义步骤1:峰回路转对英语无感的我一开始没看到有个注册的提示,还以为暴力破解,看了一下题目才知道不需要暴力破解来到注册页面,就发现有点吊了,isadmin可以勾选,居然能注册管理员,有点搞笑,不切实际,正经实战的话哪来这功能?那么怀疑点其实就应该放在这里,毕竟有管理员权限相当于无敌,通常逻辑都是要靠管理员权限才能拿到flag 第一次没勾选,直接注册,然后登录,就拿到了flag,去试了试flag  flag是假的,被骗了,果然需要去怼admin才行步骤2:JavaScript原型链污染后来也没做出来,去看了别

CTF 一次PWN解题的小技巧

前几天在国外的某个ctf社区发现了一道好玩的赛题。建议ctfer在阅读这篇文章的时候,首先要掌握以下的一些内容,因为这些东西对于ctf比赛来说,都是很有必要掌握的。基本的Linux知识对于X86有基本的了解了解堆栈工作原理C语言的基本知识了解缓冲区溢出漏洞的原理基本的python开发能力本文涉及知识点实操练习:[PWN综合练习(一)](https://www.hetianlab.com/expc.do?ec=ECID172.19.104.182015111814131600001&pk_campaign=freebuf-wemedia)(CTFPWN进阶训练实战,尝试溢出一个URL解码程序。)

[青少年CTF]CheckMe06-07|PingMe02|2048|简简单单的题目|BASE

使用字典对登录界面爆破19861022qsnctf{e2251e65-c5dd-4018-9de9-0bba832aeb44} 该题使用万能密码即可admin'or1=1#qsnctf{a2879a99-1bbe-4602-aa55-4ef65f2d7089} Payload:?ip=127.0.0.1|more%09/f*qsnctf{dae90dc4-4a3c-49d8-bd0a-76c6647070bb} 这题在源代码中找到将它复制到js在线运行一下弹窗获得flagqsnctf{2a386666-5391-46fc-b69d-cae291ac95bf}按照里面的提示去解密第一个解出密码为

【CTF】命令执行RCE

【CTF】命令执行RCE文章目录【CTF】命令执行RCE一、命令执行几种payload写法二、payload命令执行三、命令执行和通配符的绕过四、php中读文件、命令执行的函数五、intval函数绕过:六、php弱类型特性七、变量覆盖$$变量覆盖一、命令执行几种payload写法*方法一*:查看靶场内容,其中过滤了flag字样,那么也就是说可以执行phpinfo()、system()等的命令。一般目标的敏感文件位于tmp目录下,使用命令c=system(“ls/tmp”)查看tmp目录下的文件,由结果可看出其中有flag.php文件。然后使用命令system(“cat/tmp/flag.php

青少年CTF训练平台 — CRYPTO通关WP

🚩A2-CryptoCaesarvxshyk{g9g9g099-hg33-4f60-90gk-ikff1f36953j}凯撒解码qsnctf{b9b9b099-cb33-4a60-90bf-dfaa1a36953e}一组BASEcXNuY3RmezY4NjkwOGJjLTFiZjItNGMxOS04YTAxLWIyYzc3NjAwOTkyOH0=base64解码qsnctf{686908bc-1bf2-4c19-8a01-b2c776009928}Base大家族4d4e4d4534354b5a474e4a47325a4c324b56354532563256504a4d585551544d4a5