草庐IT

CTF-Crypto

全部标签

[CTF/网络安全] 攻防世界 disabled_button 解题详析

[CTF/网络安全]攻防世界disabled_button解题详析input标签姿势disable属性总结题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?input标签题目提示前端知识,由HTML相关知识可知,该按钮即标签不能提交的原因有以下六种:没有包含在表单中:标签必须包含在表单元素内才能进行提交。如果没有将标签包含在表单中,则无法将其提交。没有设定正确的type属性:标签的type属性控制其行为。如果设置了错误的type属性,例如将其设定为type="button"或type="reset",则该标签不会提交表单。

CTF训练 web安全目录遍历

如何从外部root主机,获取flag目录遍历漏洞简介实验实验环境(一)信息探测(二)深入挖掘(三)漏洞扫描(四)分析漏洞扫描结果(五)敏感页面上传shell目录遍历漏洞简介路径遍历攻击(也称目录遍历)旨在访问存储在web根文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件及目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统操作访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对方的访问权限。这种攻击也称为“点-斜点线”、“目录遍历”、“目录爬升”和“回溯”。实验实验环境攻击机

【愚公系列】2023年06月 网络安全高级班 103.CTF黑客比赛(GoldenEye靶机)

文章目录前言一、GoldenEye靶机1.实验环境2.实验过程2.1信息收集2.1.1主机发现2.1.2端口扫描2.1.3威胁建模2.2漏洞挖掘2.3漏洞挖掘漏洞利用2.3.1命令执行2.3.2MSFmoodle漏洞利用2.3.3CC编译利用2.3.4提权前言GoldenEye靶机是一款基于攻击性的虚拟机,旨在帮助安全研究人员和网络管理员测试和评估网络和系统的安全性。该靶机基于JamesBond电影GoldenEye,提供了各种不同的网络安全场景和漏洞,包括Web应用程序漏洞、网络协议漏洞和系统配置问题等。使用这个靶机可以帮助安全专家了解攻击者的思维方式,提高他们在应对实际攻击时的技能和能力。

渗透测试CTF-流量分析

大家可以关注一下我的微信公众号-小白渗透测试工具:wireshark我们这里以三道CTF题目为例,开始讲解。题目一下载流量包,打开wireshark流量包为多个带range头部发送的http报文,所以都是部分回显,把所有的部分回显按照时间顺序拼接即可 分别打开这几个文件,拼接里面的内容就是最终的flag ,结果为flag{17uaji1l}题目二 下载压缩包解压后发现为流量包,打开分析 tcp连接,再是FTP传输,应该是一个在传输某些文档的流量包,推测flag应该和传输的文档有关。搜索flag,未发现什么 搜索ftp-data。可以看到传输数据。 右键,追踪流-tcp流,可以看到ftp上列出的

CTF—WEB基础篇

01-HTML(文本标记语言)标题这是一个标题这是一个标题这是一个标题复制段落这是一个段落。这是另外一个段落。复制链接这是一个链接复制图像复制02-JavaScript简介&&作用简介JavaScript是互联网上最流行的脚本语言,这门语言可用于HTML和web,更可广泛用于服务器、PC、笔记本电脑、平板电脑和智能手机等设备。作用JavaScript是脚本语言JavaScript是一种轻量级的编程语言。JavaScript是可插入HTML页面的编程代码。JavaScript插入HTML页面后,可由所有的现代浏览器执行。JavaScript很容易学习。03-CSS简介&&作用什么是CSS?“CS

CTF中常用的http知识点总结

目录前提知识请求头大全响应头大全请求方法大全常见考点从某ip访问从某网站跳转身份为admin才可以访问从某某浏览器访问靶场练习[极客大挑战2019]HttpBecomeAMember 前提知识请求头大全Header解释示例Accept指定客户端可以接收的内容类型Accept:application/json,text/plain,*/*Accept-Charset浏览器能够接受的字符编码集。Accept-Charset:iso-8859-5Accept-Encoding指定浏览器能够支持的web服务器返回内容压缩编码类型。Accept-Encoding:gzip,deflate,brAccep

PHP特性之CTF中常见的PHP绕过

目录一、关于md5()和sha1()的常见绕过1、使用数组绕过2、使用特殊字符串绕过二、strcmp绕过三、switch绕过四、intval绕过一、关于md5()和sha1()的常见绕过知识介绍:1、对于php强比较和弱比较:md5(),sha1()函数无法处理数组,如果传入的为数组,会返回NULL,两个数组经过加密后得到的都是NULL,也就是相等的。2、对于某些特殊的字符串加密后得到的密文以0e开头,PHP会当作科学计数法来处理,也就是0的n次方,得到的值比较的时候都相同。下面是常见的加密后密文以0e开头的字符串:md5:240610708:0e46209743190650901956298

网络安全、夺旗赛(CTF)技能汇总_ctf夺旗赛

本文综合博主参赛准备经历,总结介绍了过程中了解的网络安全、夺旗赛(CTF)相关知识及资源,分为资料篇、工具篇、解题思路篇。资料篇CTFWiki 对CTF整体介绍,各个方向的介绍,有例题,入门必备。CTF工具集合 集成了工具资源,方便下载。WeChall全球信息安全挑战刷题网站集合站点,保罗万象,推荐其中几个挑战网站:BugkuCTF 综合各类挑战,上手难度低攻防世界 综合各类挑战,非最低难度BUUCTF 综合各类挑战LordofSQLInjection:SQL注入类挑战,号称SQL注入之王。CryptoHack:加解密挑战及学习站点,难得的是循序渐进,教程亲民(小白),建议学习。如果你对网络安

网安新战场:CTF的那些事儿

CTFCTF的前世今生CTF竞赛中的挑战和难题CTF竞赛必备知识CTF竞赛中的技巧与策略:写在末尾主页传送门:📀传送CTF的前世今生  CTF(CaptureTheFlag)是一种网络安全竞赛,旨在测试参与者解决各种网络安全问题和漏洞的技能。它的前世今生可以追溯到计算机安全领域的发展历程:起源(1990年代初):CTF的起源可以追溯到20世纪90年代早期,当时它是一个用于网络安全培训和技能测试的小型竞赛。这些早期的比赛通常由学术界或网络安全爱好者组织,目的是提高参与者的技能和知识。DEFCONCTF(1996年):DEFCON(一个著名的黑客和网络安全大会)的CTF竞赛于1996年首次亮相。D

通过一张照片来定位拍摄地点和网站的域名 LA CTF 2023

简介这次打ctf遇到了一个比较经典的osint类题目,在这里分享一下如何做此类题目题目链接:https://platform.lac.tf/challs题目简介:你能猜出这个猫天堂的名字吗?答案是此位置的网站域。例如,如果答案是ucla,则flag将是lactf{ucla.edu}分析下载图片,打开可以看到一群猫猫表面分析照片里的这个人看起来是白种人,猜测在欧洲或者北美,并且周围的标签都是英文,猜测这是一个以英文为主的国家现在检查一下这个图片的exif信息什么是exif信息在我们拍摄图片时,exif可以记录数码照片的属性信息和拍摄数据exif分析这里使用kali系统里的exiftool工具来提