草庐IT

BUGKU-CTF

全部标签

工控CTF之协议分析4——MQTT

协议分析流量分析主要以工控流量和恶意流量为主,难度较低的题目主要考察Wireshark使用和找规律,难度较高的题目主要考察协议定义和特征简单只能简单得干篇一律,难可以难得五花八门常见的工控协议有:Modbus、MMS、IEC60870、MQTT、CoAP、COTP、IEC104、IEC61850、S7comm、OMRON等由于工控技术起步较早但是统一的协议规范制定较晚,所以许多工业设备都有自己的协议,网上资料数量视其设备普及程度而定,还有部分协议为国家制定,但仅在自己国内使用,网上资料数量视其影响力而定CTF之协议分析文章合集工控CTF之协议分析1——Modbus工控CTF之协议分析2——MM

[CTF/网络安全] 攻防世界 wife_wife 解题详析

[CTF/网络安全]攻防世界wife_wife解题详析姿势总结姿势该题涉及JavaScript原型链污染:JavaScript原型链污染讲解可以看到,后端编程语言为Node.js,简单来讲,通过newUser.__proto__可以访问到新对象的原型未污染时:baseUser={a:1}user={a:2,b:1,__proto__:{c:3}}//浅复制一个对象,第一个参数位是对象的内容,后面的参数位是多个对象内容叠加进去,进行复制出一个全新的对象letnewUser=Object.assign({},baseUser,user)//输出结果为{a:2,b:1},无污染console.log

CTF:Modbus协议报文_恶意节点查找及错误报文分析

一.问题描述所提供的压缩包是某工控业务网络中的实际捕获的通信数据包。请你发现并找出其中所有的Modbus/TCP包。仅仅针对Modbus数据包分析如下几点:发现Modbus通信的Master节点地址与相对应的slave节点地址。有几组master-slave?请绘制业务包中的Modbus基本通信拓扑结构。请解析Modbus报文。以几组典型的Modbus通信为例,解析Modbus访问-应答机制的通信。请绘制此业务Modbus中的通信数据的时间序列图。要求覆盖数据包中出现的所有的master与slave及其节点.二.分析过程发现Modbus通信的Master节点地址与相对应的slave节点地址。有

CTF 全讲解:[SWPUCTF 2021 新生赛]Do_you_know_http

文章目录参考环境题目hello.php雾现User-Agent伪造User-AgentHackBarHackBar插件的获取修改请求头信息雾散a.php雾现本地回环地址与客户端IP相关的HTTP请求头X-Forwarded-For雾散参考项目描述搜索引擎Bing、GoogleAI大模型文心一言、通义千问、讯飞星火认知大模型、ChatGPTMDNWebDocshttps://developer.mozilla.org/zh-CN/环境项目描述HackBar1.2.2浏览器Chrome题目项目描述得分项HTTP请求头题目来源NSSCTFhello.php雾现访问题目首页hello.php得到如下界

CTF-REVERSE练习之逆向初探

逆向是指通过反汇编和调试等一些手段及工具,分析计算机程序的二进制可执行代码,从而获得程序的算法细节和实现原理的技术。不仅如此,逆向技能在信息安全面向的具体工作,如恶意代码分析、软件漏洞挖掘、移动安全以及对软件的破解方面发挥着巨大的作用。前面介绍过CTF的web真题,那今天我们从CTF中选择一个REVERSE题型来讲解。先介绍一下,REVERSE是CTF竞赛中的一种常见题目类型,主要考察参赛选手逆向工程相关的知识,考查形式为通过对一个二进制程序(exe、dll或者是elf等)进行逆向分析,了解程序内部的实现机制,最终目的可能是得到一个密码,或者是编写一个注册机用于计算指定用户名对应的注册码等。那

CTF-PWN学习-为缺少指导的同学而生

 更新公告:    2023-7-5晚上21:12 已更新,对内容做了些调整。调整如下:    添加解题步骤描述        添加专业名词描述        博主也是个PWN的入门者。PWN的入门不可能是无痛的。能做到的只是减少一点初学者的痛苦。这篇博客会长期维护,也会越来越好。PWN是什么        CTF中PWN题型通常会直接给定一个已经编译好的二进制程序,然后参赛选手通过对二进制程序进行逆向分析和调试来找到利用漏洞,并编写利用代码发送playload,通过远程代码执行来达到攻击的效果,最终拿到目标机器的shell(控制台权限)来夺取flag。专业名词二进制程序:常为C、C++及py

CTF实战26 CTF题目练习和讲解四

这一阶段我们将会开始接触逆向(REVERSE)类的题目题目:第一题是WELCOMEBACK的一个文件找到通过软件校验的flag,之后做md5sum填入flag{}里面就是flag了(有点绕)比如你找到了软件要校验的flag是“ILOVEYOU”echo"ILOVEYOU"|md5sum然后得到一个md5值,填入flag{}里面就是flag了(有些Terminal无法识别的话,可以写个脚本执行也一样的)第二题是BACKDOOR的一个文件(真实案例)这题是要找到遭到攻击的路由器的后门,黑阔的C&C服务器地址并用这个地址(比如说www.google.com)加上端口号做md5计算echo"www.g

[CTF/网络安全] 攻防世界 文件包含(泰山杯)解题详析

姿势利用参数及php伪协议构造POC:?filename=php://filter/read=convert.base64-encode/resource=check.php构造POC的原理不再赘述,可参考:php伪协议+convert转换过滤器实战显然关键字被过滤,因此转换过滤器,详情参考上面的链接构造POC如下:?filename=php://filter/convert.iconv.UTF-8.UTF-16/resource=check.php回显如下:说明我们使用了正确的过滤器,但用法错误。因此可进行转换器字典的交叉爆破:添加Payload位置后选择攻击类型为集束炸弹,接着设置Payl

[CTF/网络安全]攻防世界 easyupload 解题详析

姿势题目描述:一名合格的黑客眼中,所有的上传点都是开发者留下的后门惯例,上传一句话木马回显如下:也就是说文件被过滤抓包改后缀,.php1~.php9、.htaccess均被过滤(.htaccess文件是一个用于配置ApacheWeb服务器的配置文件。它通常位于网站根目录或特定目录中,用来为该目录及其子目录提供特定的配置指令):由于后端逻辑验证多为php文件实现,故可使用fastcgi的.user.ini特性进行任意命令执行。.user.ini文件是php.ini的补充文件,当网页访问的时候就会自动查看当前目录下是否有.user.ini,然后将其补充进php.ini,并作为cgi的启动项。其中很

[CTF/网络安全] 攻防世界 fileinclude 解题详析(php伪协议)

姿势由于index.php在/var/www/html目录下,而flag.php与index.php同为php文件,故猜想flag.php也在该目录下。查看页面源代码获取更多信息:源代码中看到@include($lan.".php");,即此处存在文件包含。又因为$lan=$_COOKIE['language'];因此解题思路为:利用php伪协议,构造language参数,来读取该目录下的flag.php文件php伪协议本文不再赘述,可参考该文:php伪协议+CTF赛题实战POC:language=php://filter/read=convert.base64-encode/resource