草庐IT

从零开始搭建Ubuntu CTF-pwn环境

最近因为学校考试所以没怎么看pwn,但是中间虚拟机崩掉过,问题还挺严重。前几天发现能正常打开了,但是一用gdb就会出现下面让人窒息的提醒:怎么调都不知道是怎么回事,很奇怪的是只有在开gdb的时候才会弹出这个错误,其他都是正常的。问过师傅时候无奈只能放弃这个与我并肩作战这么长时间的ubuntu20.04,重装一个虚拟机。一不做二不休,干脆就将整个过程记录下来,便于日后查询。(最后有本人的CTF学习路线总结)虚拟机日常维护注意事项在最新的VMware中对虚拟机有一个保护选项,可以在指定时间间隔内保存一个快照,这样在虚拟机崩溃的时候能够快速回档到前两天的快照中,有效减少文件等的损失,而不必每次都手动

【网络安全】关于CTF那些事儿你都知道吗?

关于CTF那些事儿你都知道吗?前言CTF那些事儿内容简介读者对象专家推荐本文福利前言CTF比赛是快速提升网络安全实战技能的重要途径,已成为各个行业选拔网络安全人才的通用方法。但是,本书作者在从事CTF培训的过程中,发现存在几个突出的问题:1.线下CTF比赛培训中存在严重的“最后一公里”问题,线下培训讲师的水平参差不齐。2.国内高等院校和职业院校的网络空间安全学科与专业缺乏实战型、系统化的教材和配套实验课程。例如,Base64编码是网络安全行业必备的基础知识,但是学校的教材并不涉及该知识点,也没有专门的实验课对该知识进行讲解。3.大部分CTF比赛书籍对想学习网络空间安全技术的新人不够友好,很多初

PWN基础之构造ROP链(基本ROP)

ROP​随着NX保护的开启,以往直接向栈或者堆上直接注入代码的方式难以继续发挥效果。攻击者们也提出来相应的方法来绕过保护,目前主要的是ROP(ReturnOrientedProgramming),其主要思想是在**栈缓冲区溢出的基础上,利用程序中已有的小片段(gadgets)来改变某些寄存器或者变量的值,从而控制程序的执行流程。**所谓gadgets就是以ret结尾的指令序列,通过这些指令序列,我们可以修改某些地址的内容,方便控制程序的执行流程。​之所以称之为ROP,是因为核心在于利用了指令集中的ret指令,改变了指令流的执行顺序。ROP攻击一般得满足如下条件程序存在溢出,并且可以控制返回地址

MoeCTF 2023(西电CTF新生赛)WP

🏅个人排名🚩签到helloCTFer1、题目描述:[非西电]同学注意:欢迎你来到MoeCTF2023,祝你玩的开心!请收下我们送给你的第一份礼物:https://cyberchef.org/#recipe=From_Base64('A-Za-z0-9%2B/%3D',true,false)&input=Ylc5bFkzUm1lMWRsTVdOdmJUTmZkREJmYlRCbFkzUm1Yekp2TWpNaElTRjk2、解题:点击给出链接,复制输入的base64解码两次即可:💻WEB一、http 1、题目描述:CHALLENGE:httpDESCRIPTION:听说这个http里还有个什么东

[CTF/网络安全] 攻防世界 cookie 解题详析

[CTF/网络安全]攻防世界cookie解题详析HTTP响应的查看方法method1method2总结题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:这是夹心饼干的意思吗?根据提示,获取页面Cookie中的数据即可页面提示lookhere:cookie.php,于是GET/cookie.php:提示查看HTTP响应HTTP响应的查看方法method1HTTP响应通常可以在浏览器的开发者工具中找到。按下F12键打开浏览器的开发者工具(或右键单击页面,选择检查选项)。切换到网络选项卡,并刷新页面(或直接点击该选项卡上的开始按钮),以使浏览器捕获所有网络请求和响应。单击任何一个请

《算法还原 - CTF》逆向exe程序 + ida Pro 反汇编分析伪C代码 + python算法复现

第1课:二进制安全逆向介绍二进制安全,能干什么逆向分析:负责成品软件的技术原理.比如分析竞品软件,吸取技术上的优点,进行技术难点公关病毒分析:负责分析病毒样本.研究恶意代码的技术手段等工作.主要是在安全公司,尤其是在杀毒软件公司需求较多.如360、腾讯电脑管家等.漏洞挖掘分析:负责分析漏洞样本,或者漏洞的挖掘.目前二进制的主要方向.涉及范围广,从主流浏览器虚拟机内核到IOT还有android和IOS移动平台.移动安全:负责移动端安全.如移动端的漏洞挖掘,还有加壳混淆等安全开发:包含较广.比如硬件平台,内核安全等.一般也是安全公司.如防火墙主动防御系统反外挂等逆向与开发的对比以C语言举例,C语言

工控CTF之协议分析2——MMS

协议分析流量分析主要以工控流量和恶意流量为主,难度较低的题目主要考察Wireshark使用和找规律,难度较高的题目主要考察协议定义和特征简单只能简单得干篇一律,难可以难得五花八门常见的工控协议有:Modbus、MMS、IEC60870、MQTT、CoAP、COTP、IEC104、IEC61850、S7comm、OMRON等由于工控技术起步较早但是统一的协议规范制定较晚,所以许多工业设备都有自己的协议,网上资料数量视其设备普及程度而定,还有部分协议为国家制定,但仅在自己国内使用,网上资料数量视其影响力而定CTF之协议分析文章合集工控CTF之协议分析1——Modbus工控CTF之协议分析2——MM

[CTF/网络安全] 攻防世界 disabled_button 解题详析

[CTF/网络安全]攻防世界disabled_button解题详析input标签姿势disable属性总结题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?input标签题目提示前端知识,由HTML相关知识可知,该按钮即标签不能提交的原因有以下六种:没有包含在表单中:标签必须包含在表单元素内才能进行提交。如果没有将标签包含在表单中,则无法将其提交。没有设定正确的type属性:标签的type属性控制其行为。如果设置了错误的type属性,例如将其设定为type="button"或type="reset",则该标签不会提交表单。

CTF训练 web安全目录遍历

如何从外部root主机,获取flag目录遍历漏洞简介实验实验环境(一)信息探测(二)深入挖掘(三)漏洞扫描(四)分析漏洞扫描结果(五)敏感页面上传shell目录遍历漏洞简介路径遍历攻击(也称目录遍历)旨在访问存储在web根文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件及目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统操作访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对方的访问权限。这种攻击也称为“点-斜点线”、“目录遍历”、“目录爬升”和“回溯”。实验实验环境攻击机

【愚公系列】2023年06月 网络安全高级班 103.CTF黑客比赛(GoldenEye靶机)

文章目录前言一、GoldenEye靶机1.实验环境2.实验过程2.1信息收集2.1.1主机发现2.1.2端口扫描2.1.3威胁建模2.2漏洞挖掘2.3漏洞挖掘漏洞利用2.3.1命令执行2.3.2MSFmoodle漏洞利用2.3.3CC编译利用2.3.4提权前言GoldenEye靶机是一款基于攻击性的虚拟机,旨在帮助安全研究人员和网络管理员测试和评估网络和系统的安全性。该靶机基于JamesBond电影GoldenEye,提供了各种不同的网络安全场景和漏洞,包括Web应用程序漏洞、网络协议漏洞和系统配置问题等。使用这个靶机可以帮助安全专家了解攻击者的思维方式,提高他们在应对实际攻击时的技能和能力。