草庐IT

【Web方向】 PHP代码审计 CTF题目wp1

目录一、第一步二、第二步三、第三步四、第四步README一、第一步分析这道题,是要求使判断条件符合,然后输出flag第一个if语句是不能直接给data赋值WelcometoCTF的,否则会这样无反应:查了下才知道这是因为有file_get_contents()函数在搞鬼file_get_contents()函数把整个文件读入一个字符串中。所以这里要写成?data=data://text/plain,WelcometoCTF我试了下?data=data://text/html,WelcometoCTF也可以知识点:text/html的意思是将文件的content-type设置为text/html

CTF Android逆向 -- KGB Messenger APK文件结构介绍,破解账户与密码,静态分析,修改并构建APK,逆向算法,APK文件签名

前言一次练习Android逆向的记录,写得很详细,有什么没有理解的地方可以私信csdn不让我加外链,所以将链接前面的#号去掉即可题目:ht#tps://github.com/tlamb96/kgb_messenger在这个挑战中,一共有三个flag,翻译为中文是使用到的工具adb:aptinstalladb安卓模拟器:ht#tps://www.yeshen.com/Apktool:aptinstallapktoolJD-GUI:ht#tps://github.com/java-decompiler/jd-gui/releases/dex2jar:aptinstalld2j-dex2jarube

Vulnhub靶机DevRandom CTF1.1详细测试过程

DevRandomCTF:1.1靶机信息名称:DevRandomCTF:1.1地址:https://www.vulnhub.com/entry/devrandom-ctf-11,450/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/DevRandom]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_______________

CTF-PHP反序列化漏洞2-利用魔法函数

作者:Eason_LYC悲观者预言失败,十言九中。乐观者创造奇迹,一次即可。一个人的价值,在于他所拥有的。可以不学无术,但不能一无所有!技术领域:WEB安全、网络攻防关注WEB安全、网络攻防。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!个人社区:极乐世界-技术至上追求技术至上,这是我们理想中的极乐世界~(关注我即可加入社区)本专栏CTF基础入门系列打破以往CTF速成或就题论题模式。采用系统讲解基础知识+入门题目练习+真题讲解方式。让刚接触CTF的读者真正掌握CTF中各类型知识点,为后续自学或快速刷题备赛,打下坚实的基础~目前ctf比赛,一般选择php作为首

CTF中常见密码学(一)

前言参考,我们任课老师的WORD和PPT,结合自己的理解,在结合网上文章的理解。一.BASE64编码BASE64编码中,特征和所拥有的字符字母:A-Za-z;数字:0-9;符号:+/,然后末尾经常有一个“=”或者两个“==”。原理,先把需要加密的字符串每个字符转换成ASCII码,然后ASCII码转换成二进制为8位二进制数字表示,然后在以六位二进制为一组转十进制,最后查找对应的BASE64对照表即可。ASCII表,常用的无非就是大写字母和小写字母,大写字母的A开始是97,小写字母的a开始是65,推算下即可。比如,这里需要加密“Ken”这个字符串,里面有大写和小写,查找ASCII码表,分别对应的是

网络安全CTF之Web基础

前言Web类的考试,在CTF比赛中十分常见。本人从计算机专业转网络安全发展,属于半路出家,一知半解,如有总结不到位的地方,欢迎交流分享。训练平台攻防世界Web正文Web基础中,常见的考点如下:1、源代码隐藏打开网页,显示FLAGisnothere。F12查看源代码,取得flag2、GET和POST传参GET和POST是HTTP请求的两种基本方法。主要的考点是GET参数通过URL传递,POST放在Requestbody中。打开网页,要求如下:通过在网页url后添加如下代码,完成要求?a=1这个是时候又要求b=2传参,通过在火狐调试台上传参,,完成要求最后取得key3、robots协议robots

文件包含(CTF)

文件包含留言连接数据库查看留言连接数据库登录连接数据库注册连接数据库代码的重复留言查看留言连接数据库单独的文件登录注册程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某个函数的时候,直接调用此文件,无需再次编写,这种调用文件的过程通常称为包含。程序开发人员都希望代码更加灵活,所以通常会把被包含的文件设置为变量,来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用任意文件,造成文件包含漏洞。文件上传JEGPNGJPEGGlF先上传PNG图片马,然后再包含。txtpngrar把文件里面的内容当作PHP代码执行。文件包含产生原因:1.web应用实现了动态包含:2.动态包含的文件路径

记录一次ESP8266开发板刷WI-PWN固件(WiFi杀手)操作(含固件烧制工具等)

文章目录  前言一、所需材料及固件二、制作前的配置三、烧录固件四、配置及攻击总结前言本次教程仅用于学习交流,攻击目标为自家WiFi,请勿进行违法操作!!!一、所需材料及固件ESP8266一个,如下图:MicroUSB数据线(MicroUSB的充电器线也可以用)如下图:WiFi固件,烧制工具,串口驱动等链接:文件链接   提取码:6a5u(设置的是永久有效的,如果链接失效可以私聊我。)二、制作前的配置安装串口驱动链接内的(CH341SER.EXE)这个文件(直接点击安装就可以了):准备烧录工具:链接内的(ESP8266Flasher.exe)这个文件。 查看com端口:打开控制面板系统:  设备

CTF-PHP反序列化漏洞3-构造POP链

作者:Eason_LYC悲观者预言失败,十言九中。乐观者创造奇迹,一次即可。一个人的价值,在于他所拥有的。可以不学无术,但不能一无所有!技术领域:WEB安全、网络攻防关注WEB安全、网络攻防。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!个人社区:极乐世界-技术至上追求技术至上,这是我们理想中的极乐世界~(关注我即可加入社区)本专栏CTF基础入门系列打破以往CTF速成或就题论题模式。采用系统讲解基础知识+入门题目练习+真题讲解方式。让刚接触CTF的读者真正掌握CTF中各类型知识点,为后续自学或快速刷题备赛,打下坚实的基础~目前ctf比赛,一般选择php作为首

二进制学习(pwn)-shellcode

安装好了pwntool、ROPgadget、onegadget以及pwngdb,读懂并手写脚本复现了上一篇中基于64位有后门的栈溢出漏洞,恭喜你少年,你已经完成二进制的筑基啦。接下来,我们要介绍的是栈溢出的第二种利用形式:基于shellcode的栈溢出。在编程语言中要想获得系统执行权限,可以使用system('/bin/sh')。该函数是基于系统函数execve('/bin/sh',0,0),编译为机器码后运行就可以getshell。而shellcode就相当于execve('/bin/sh',0,0)的机器码,如果程序中没有提供类似于system('/bin/sh')这样的后门,那么我们完全