草庐IT

CTF学习之0基础入门笔记(一)

ctf基本入门,从基本知识开始,本文是作者的学习计划和笔记,欢迎参考和交流文章目录前言一、Web应用程序的发展历程1、静态内容阶段2、CGI程序阶段3、脚本语言阶段4、瘦客户端应用阶段5、RIA应用阶段6、移动Web应用阶段二、常见安全隐患说明1、不完善的身份验证信息2、不完善的访问控制措施3、SQL注入4、跨站点脚本5、信息泄露6、跨站点请求伪造7、弱口令8、任意文件上传9、远程代码执行漏洞总结前言随着一系列新型的互联网产品的产生,基于Web环境的互联网应用越来越广泛Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显。黑客利用网站操作系统的漏洞和Web服务程序的S

2022柏鹭杯pwn复现

note1个人感觉这个题逆向分析还是稍微有点复杂的,特别是堆块的初始化,建议先写完函数后gdb看一下堆块初始化存放的东西然后结合ida分析会容易理解点。漏洞分析 题目实现了创建,编辑,调用三个功能这里限定了只能申请0和1两个堆块。 功能三主要是一个存放在堆上的一个show功能的函数,可以打印堆块内容  在edit_name函数里有一个free操作,但是并未制空指针,并且namelength也是我们重新输入的,这就给了我们构造堆块重叠修改堆块内容的可能。也正是利用这一点实现libc的泄露以及get shell。expfrompwnimport*context.log_level='debug'r

CTF学习笔记(杂项)

CTF的一些简介网络有:表层网络(触手可及)、深网(需要一定的手段)、暗网(需要专门的工具和技术)三种白帽子:专门保护信息不被泄露、防御的工程师黑帽子:专门盗取信息、爆破数据库的人CTF赛制与题型:CaptureTheFlag,直译为“夺旗赛”。CTF题目类型:web安全、逆向工程(Rverse)、漏洞挖掘与漏洞利用(PWN、EXPLOIT)、密码学(Crypto)、调查取证(Misc,又叫杂项)、移动安全(Mobile)web安全:SQL注入、xss、文件上传、包含漏洞、xxe、ssrf、命令执行、代码审计等。逆向工程:没有源代码的软件,需要使用工具进行反编译PWN:二进制破解刷题平台:WP

攻防世界ctf题目easyupload做题笔记。

刚刷完upload-labs靶场,做做ctf题目,发现自己掌握的知识并不牢固。做了半天没有解出来,最后还是看别人的题解做出来的。写下做题过程,也就是wp吧。为了方便以后复习巩固。本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行这里需要绕过的点如下检查文件内容是否有php字符串检查后缀中是否有htaccess或ph检查文件头部信息文件MIME类型 对于第一点可以利用短标签绕过,例如(这同时也是我的知识盲区)对于第二点可以通过上传.user.ini以及正常jpg文件来进行getshell,可以参考以下文章https://wooyun.js.org/drops/user.i

河南省网络安全高校战队联盟CTF训练营- misc04-音频隐写

河南省网络安全高校战队联盟CTF训练营-misc04-音频隐写文章目录河南省网络安全高校战队联盟CTF训练营-misc04-音频隐写个人简介例题下载音频隐写个人简介ID:七堇年,CTF萌新。例题下载以下例题下载音频隐写和图片一样,数字音频也可以用于信息隐写-音频载体信号存在冗余,为隐蔽信息提供支持-人类听觉系统频谱范围是20Hz18kHz,但对2kHz4kH信息最为敏感-人类听觉系统只对相对相位敏感,而无法感知绝对相位解题工具:-Audacity,开源音频处理软件,分析音频的频谱、波形-MP3Stego,音频数据分析与隐写工具-silenteye,一款免费的图片、音频信息隐藏工具,适用于音频中

渗透测试CTF-图片隐写的详细教程(干货)

大家可以关注一下我的公众号-小白渗透测试BinwalkBinwalk是一款快速、易用,用于分析,逆向工程和提取固件映像的工具。最直接的我们可以用来检测图片中是否有隐藏的文件。如图,拿到图片,使用binwalk工具检查发现存在文件包含。我们可以看到这个图片中包含了一个rar压缩包。 Foremostforemost是一个控制台程序,用于根据页眉,页脚和内部数据结构恢复文件。最直接的我们可以将图片中的隐藏文件拆分出来。上面我们使用binwalk可以发现图片中有rar文件,我们使用foremost将其拆分出来。  010Editor010Editor是一款专业的文本编辑器和十六进制编辑器,旨在快速轻

CTF一百题/10之菜狗陈海

CTF一百题/100x01flag_universe2018年百越杯题目,下载后得到数据包文件ftp搜索flag发现一个flag.txtFTP-DATA发现文件传输成功,追踪流,得到一串base64的编码,ZmxhZ3tUaGlzIGlzIGZha2UgZmxhZyBoYWhhaGF9解码后得到,flag{Thisisfakeflaghahaha}好吧,成功的骗倒我了,再次查看数据包还发现传输了一张名为new_universe.png的图片,我们再次追踪一下流,将数据保存为原始数据另存为png图片,得到这张图片,看了一圈,就剩lsb没用,使用zsteg得到flagflag{Plate_err_

writeUP-[第五空间2019 决赛]PWN5(待进一步完善待研究内容)

声明:本文用途为供自己学习参考文章一:CSDN-云啾啾啾(作者)-buuctf——[第五空间2019决赛]PWN51参考文章二:CSDN-Mokapeng(作者)-[第五空间2019决赛]PWN5——两种解法参考文章三:CSDN-lifanxin(作者)-CTFpwn题之格式化字符串漏洞详解参考文章四:知乎-看雪(作者)-PWN入门-格式化字符串漏洞参考文章五:简书-杰森任(作者)-PWN格式化字符串漏洞1(基础知识)参考文章七:CSDN-Marx_ICB(作者)-【PWN】格式化字符串漏洞原理参考文章八:CSDN-n19hT(作者)-gdb调试|pwndbg+pwndbg联合使用目录一、思路

CTF 总结02:preg_match()绕过

问题描述:曾经碰到了一道抄答案都没抄明白的题目(#_博文内容:(1)官方手册介绍与留言;(2)博主们的思路实践整理~官方介绍:链接在此:PHP:preg_match-Manual作为匹配检查的大函数,可以带五个小参数:pattern、subject、matches、flags、offset,其中前两个:pattern、subject是必须要填写的~后三个不填写的话会有自动的默认值~pattern:需要被检查的字符串(通常就是我们传到网页的字符串)~subject:需要被比较的字符串(通常就是被WAF拉黑的字符串)~matches:搜索结果,$matches[0]将包含完整模式匹配到的文本, $

CTF show misc之旅 (wp详解一部分)

前言首先感谢ctfshow平台提供题目其次感谢各位读者,对我的支持(•̀ω•́)y有什么问题和建议可以私聊我废话不多话开启你们的CTF之旅吧希望你们在旅途中玩的开心,学的开心✌(•̀ω•́)y目录1.杂项签到2.misc23.Miscx4.misc505.misc306.stega17. misc38.misc409.misc3010. 红包题第一弹11.stega1012.stega1113.misc414. misc3115.misc4916.misc617.misc718.misc819.红包题第五弹20.stega221.stega3加油各位(•̀ω•́)y 期待与君再相逢1.杂项签到