草庐IT

CTF-MISC

全部标签

网络安全、夺旗赛(CTF)技能汇总

本文综合博主参赛准备经历,总结介绍了过程中了解的网络安全、夺旗赛(CTF)相关知识及资源,分为资料篇、工具篇、解题思路篇。资料篇 CTFWiki 对CTF整体介绍,各个方向的介绍,有例题,入门必备。CTF工具集合 集成了工具资源,方便下载。    WeChall全球信息安全挑战刷题网站集合站点,保罗万象,推荐其中几个挑战网站:                BugkuCTF 综合各类挑战,上手难度低                攻防世界 综合各类挑战,非最低难度        BUUCTF 综合各类挑战        LordofSQLInjection:SQL注入类挑战,号称SQL注入之王

【2022Paradigm.ctf】random writeup

介绍区块链智能合约相关题目,挺有意思,简单分享。题目题目内包含两个链接:https://github.com/paradigmxyz/paradigm-ctf-infrastructure对应后端服务搭建相关,只看eth-challenge-base目录即可。random.zip,合约代码内容,也是题目关键,合约代码贴在后面。实现&分析nc连接返回三个选项1-launchnewinstance2-killinstance3-getflag1:表示启动一个实例,就是具体实现见后端代码,我理解就是部署了智能合约,会返回以下几个参数:uuid:唯一标示,实例校验使用。rpcendpoint:理解为智

[NKCTF2023]web/misc/Social Engineering-WP

文章目录SocialEngineering狂飙两个人的夜晚旅程的开始bridgereal-social-engineeringimage.pngTheotherBridgeFerris_WheelmischardmiscblueTHMaster三体easy_word五年Misc,三年模拟firstspamofrabbityeareasy_bmpeasy_rgbbaby_musiceasy_musiceasy_rgbmisc?ioteasypicbaby_bitlockerWEBhard_phpeasy_pmsbabyphpeasy_pmseasy_cmsxiaopiSocialEngineer

【misc】[NSSRound#12 Basic]Secrets in Shadow --linux提权,shadow文件hash爆破

首先使用ssh连上主机:sshctf@node5.anna.nssctf.cn-p28844 接着再输入ls-al查看文件尝试打开文件,发现权限不够,根据题目的提示打开shadow文件在以前的Linux系统中,用户名、所在的用户组、密码(单向加密)等信息都存储在、/etc/shadow的文件中,很多软件通过调用这个文件来获取用户名和用户组,例如ls命令通过用户ID来找到/etc/passwd文件中的用户名。这意味着,所有用户都要拥有/etc/passwd的读权限,否则这些用户将不能执行ls等命令。但是这个文件保存了用户的密码,这将会导致安全风险。现在,加密后的密码/etc/passwd中了,取

【WinDbg】学习以及在CTF中解题

1、WinDbg介绍WinDbg是一款Windows强大的调试器,可以调试0和3环的程序。在实际开发中,可以调试我们的错误程序,从而定位关键代码,进行程序代码修复。WinDbg是一种调试器工具,由微软公司开发,用于分析和调试Windows操作系统和应用程序。它提供了强大的调试功能,可以帮助开发人员识别和解决各种软件问题。以下是WinDbg的一些主要特点和功能:内核级和用户级调试支持: WinDbg可以用于内核级别的调试(如Windows内核、驱动程序等)和用户级别的调试(如应用程序、DLL等),使开发人员能够全面分析和调试整个系统栈。符号和源代码支持: WinDbg可以与符号文件(PDB文件)

CTF练题(6)棋盘密码解密

借一道题引出棋盘解密,题目详情如下:(题目来自:青少年CTF训练平台|原中学生CTF平台|青少年CTF(qsnctf.com)) 题目给予的密文如下: 解题:(1)使用棋盘密码解码网站进行解密,网站如下:棋盘密码在线加密解密-千千秀字(qqxiuzi.cn)(2)解码结果如下,获得flag: 棋盘密码解码图片如下:该题所使用的是小写字母加密类型,可根据上表使密文中的数字进行对应,从而解出明文。·特点:1.密文中每两个数字对应一个明文字母。2.密文中出现的数字范围为1-5,超出这个范围的数字可能是与明文相同的数字。下方举个例子:我要加密的字符串为" beyondlight" ,在上表中寻找与明文

【CTF-misc】java盲水印BlindWatermark工具使用

目录简介【题目】WEEK2|MISC:Jvav下载工具并配置把项目打成jar包使用工具简介盲水印是一种肉眼不可见的水印方式,对图片资源使用图片盲水印或者文字水印,借此避免数字媒体未经授权的复制和拷贝,可通过对原图进行解码操作,得到水印图来证明版权归属。ctf题目来源:https://buuoj.cn/match/matches/190/challenges【题目】WEEK2|MISC:Jvav下载附件发现是一张gakki的图片,根据题目提示,和java有关下载工具并配置BlindWatermark工具下载链接:GitHub-ww23/BlindWatermark:Java盲水印很久没用过jav

掌控安全 暖冬杯 CTF Writeup By AheadSec

本来结束时发到了学校AheadSec的群里面了的,觉得这比赛没啥好外发WP的,但是有些师傅来问了,所以还是发一下吧。文章目录Web签到:又一个计算题计算器PHP反序列化又一个PHP反序列化Misc这是邹节伦的桌面背景图什么鬼?这是图片五颜六色的图片流量分析你会解码吗?CryptographyReversexorinitAWD漏洞挖掘--签到题开胃小菜老day装新酒小小bypass有点东西,传什么?前台什么注?夺宝Web签到:又一个计算题计算器扫目录能看到/admin路径在doCalc的源码报错下面能看到获取了一个username参数以及secret_key利用https://github.co

STM32在CTF中的应用和快速解题

题目给的是bin文件,基本上就是需要我们手动修复的固件逆向。如果给的是hex文件,我们可能需要使用MKD进行动态调试主要还是以做题为目的详细的可以去看文档:https://pdf1.alldatasheet.com/datasheet-pdf/view/201596/STMICROELECTRONICS/STM32F103C8T6.htmlSVD文件下载:https://github.com/posborne/cmsis-svd​本文参考了网上多篇文章,最终汇总在一篇,对这道新的STM32题进行解题。IDA分析设置1、基础设置STM32主要信息:内核:ARM32位Cortex-M3CPUARM

【misc】[西湖论剑 2022]mp3 --js代码,mp3隐写,lsb隐写

附件下载下来是一个mp3文件,我这里是先试了一下MP3Stego对mp3进行空密码解密发现得到了一个txt,貌似像一个key然后kali中foremost一下mp3,发现得到一张png图片,然后再zsteg查看这张图片‘发现有zip文件,提取出来试一下然后用一开始得到的key可以解密这个加密的压缩包,得到一段加密的txt然后根据该txt文件名提示的47,可以考虑rot47进行解密,解密结果如下看起来像一段js代码,试一下运行JS在线运行工具,Javascript代码在线运行(sojson.com)运行结果就是flag