草庐IT

CTF-MISC

全部标签

网络攻防期末大作业选题:防sql注入的登录网站【网络攻防CTF】(保姆级图文)

目录1.结合mysql数据库设计一个web登录页面数据库sql搭建项目结构如下:Login.html效果图如下:html代码php验证代码2.能够防住简单注入和宽字节注入简单注入双拼注入宽字节注入3.能够基本防住手动注入和sqlmap攻击(测试案例)防止手动注入防御sqlmap攻击4.能够防止sql注入原因分析使用js代码分析、处理并屏蔽客户端上的不安全字符,过滤字符串使用正则表达式等方式替换、过滤传入的参数使用php的sql过滤设置总结欢迎关注『网络攻防CTF』系列,持续更新中欢迎关注『网络攻防CTF』系列,持续更新中1.结合mysql数据库设计一个web登录页面数据库sql搭建另存为sql

网安学习Day15-MISC(上)

目录文件类型识别File命令winhex文件头残缺/错误文件分离操作Binwalk工具foremost dd winhex010Editor文件内容隐写Winhex/010EditorNotepad++图片隐写方法 Firework Exif StegsolveLSB(最低有效位LeastSignificantBit)zsteg工具wbstego4工具python脚本来处理图片文件隐写TweakPNG BftoolsSilentEyeJPG图像加密Stegdetect工具探测加密方式二维码处理今天学习到了关于CTF比赛中的杂项(MISC)的一些解题的思路。现在做以下的整理文件类型识别File命

【安全攻防知识-4】CTF之MISC

1、MISC介绍MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、压缩包解密、流量分析取证、与信息安全相关的大数据等。竞赛过程中解MISC时会涉及到各种脑洞,各种花式技巧,主要考察选手的快速理解、学习能力以及日常知识积累的广度、深度。2、隐写术隐写术包括图片、音频、视频等文件隐写,在处理这类问题时,应优先确认该文件的实际类型,可参考下图,查看其文件头信息。常用以下工具:1、010editor查看文件类型2、Binwalk合并文件3、Notepad++进行字符串处理4、Stegsolve图片隐写处理5、audacity音频隐写处理补充一个在线扫条形码工具 BarcodeReader.Fr

【安全攻防知识-4】CTF之MISC

1、MISC介绍MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、压缩包解密、流量分析取证、与信息安全相关的大数据等。竞赛过程中解MISC时会涉及到各种脑洞,各种花式技巧,主要考察选手的快速理解、学习能力以及日常知识积累的广度、深度。2、隐写术隐写术包括图片、音频、视频等文件隐写,在处理这类问题时,应优先确认该文件的实际类型,可参考下图,查看其文件头信息。常用以下工具:1、010editor查看文件类型2、Binwalk合并文件3、Notepad++进行字符串处理4、Stegsolve图片隐写处理5、audacity音频隐写处理补充一个在线扫条形码工具 BarcodeReader.Fr

[青少年CTF]Web—Easy CheckMe1-8 by 周末

青少年CTF训练平台CheckMe1-8个人博客:https://www.st1ck4r.top/CheckMe01考点:php代码审计给了一个输入框,先随便输点东西进去。直接就给出了源码,分析该源码。title>CheckMe-01/title>?phpprint("欢迎来到CheckMe-01,快来寻找你的Flag并提交吧。");?>formaction="index.php"method="POST">yourkey:inputtype="text"name="key"/>inputtype="submit"value="Submit"/>/form>?phpif(!empty($_PO

Bugku CTF Web bp & 社工-伪造

bp启动靶机 开局一个登录框,账号已经写好了,先尝试万能密码admin'or1=1#万能密码进不去,题干中提示intruder,top100FUZZ一下:点击登录,burp抓包,添加密码爆破点 导入top1000开始爆破 爆破完成,点击length排序,发现都是908,一开始怀疑我的字典是不是有问题,回去看了一下题干用top1000确实没问题,估计这个题目设计的是登陆成功和登录失败返回包长度相同查看某一个爆破包的返回包 可以发现他们返回包中使用js,r值来判断是否登录成功,错误时r值为bugku10000,那我们可以加一条规则判断找到option中的Grep-Match选项,添加一条规则:{c

java - 使用 sun.misc.Unsafe 获取 Java 数组项的地址?

我很难理解sun.misc.Unsafe的文档——我猜因为它不适合一般用途,所以没有人真正关心让它可读——但我真的需要一种方法来找到它的地址数组中的一个元素(以便我可以将指向它的指针传递给native代码)。有没有人有任何工作代码可以做到这一点?靠谱吗? 最佳答案 您可以使用ByteBuffer.allocateDirect()直接缓冲区,而不是使用数组。这在字段中具有地址,并且此地址在ByteBuffer的生命周期内不会改变。直接ByteBuffer使用最小的堆空间。可以通过反射获取地址。你可以使用Unsafe来获取地址,问题是G

java - 使用 sun.misc.Unsafe 获取 Java 数组项的地址?

我很难理解sun.misc.Unsafe的文档——我猜因为它不适合一般用途,所以没有人真正关心让它可读——但我真的需要一种方法来找到它的地址数组中的一个元素(以便我可以将指向它的指针传递给native代码)。有没有人有任何工作代码可以做到这一点?靠谱吗? 最佳答案 您可以使用ByteBuffer.allocateDirect()直接缓冲区,而不是使用数组。这在字段中具有地址,并且此地址在ByteBuffer的生命周期内不会改变。直接ByteBuffer使用最小的堆空间。可以通过反射获取地址。你可以使用Unsafe来获取地址,问题是G

MISC:流量包取证(pcap文件修复、协议分析、数据提取)

文章目录1、流量包修复2、协议分析2.1wireshark基本操作2.2一些例题(各种协议)3、数据提取1、流量包修复这个方向的考点较少当我们用wireshark打开流量包时,如果遇到报错,可以试着修复一下再去开。pcapfix在线修复工具:http://f00l.de/hacking/pcapfix.phppcapfix的离线版本:https://github.com/Rup0rt/pcapfix/tree/devel2、协议分析总体把握:协议分级+端点统计过滤筛选:过滤语法+Host,Protocol,contains,特征值发现异常:特殊字符串+协议某字段+flag位于服务器中2.1wi

工控CTF之协议分析5——COTP

协议分析流量分析主要以工控流量和恶意流量为主,难度较低的题目主要考察Wireshark使用和找规律,难度较高的题目主要考察协议定义和特征简单只能简单得干篇一律,难可以难得五花八门常见的工控协议有:Modbus、MMS、IEC60870、MQTT、CoAP、COTP、IEC104、IEC61850、S7comm、OMRON等由于工控技术起步较早但是统一的协议规范制定较晚,所以许多工业设备都有自己的协议,网上资料数量视其设备普及程度而定,还有部分协议为国家制定,但仅在自己国内使用,网上资料数量视其影响力而定CTF之协议分析文章合集工控CTF之协议分析1——Modbus工控CTF之协议分析2——MM