拿到程序先查一下保护状态可以发现保护全开,再看一下程序的逻辑可以发现,这里有一个fork函数:C语言中的fork()函数用于创建一个新的进程,该进程是原始进程(父进程)的一个副本。这个副本将从fork()函数之后的代码行开始执行,父进程和子进程在此处分别继续执行不同的代码。fork()函数的返回值有以下三种可能情况:如果返回-1,表示创建新进程失败。 如果返回0,表示当前进程是子进程。 如果返回一个正整数,表示当前进程是父进程,返回的整数是子进程的进程ID。就算说fork函数会开启一个子进程,然后根据while,可以发现这个程序会不断开启子进程,我们再点进去sub_128A()函数看看这里的b
ctf入门----ping登录环境页面(该环境由实验老师所给)发现是ping命令,猜测是命令执行漏洞按照最基础入门的直接ping出flag,尝试输入cat/flagcat/flag发现出错,去观察一下源码发现其中对黑名单进行了过滤,分析一下发现其中对“flag”进行了过滤,但我们是要通过输入访问flag而获得flag值,所以可以将flag换成base64编码的进行绕过(至于别的编码形式行不行,我也不是很清楚,有兴趣可以试一下)获取flag成功我也是个小白,这算是我接触ctf的第一道题,有错误或不当的地方望指正。本篇文章仅供学习参考,请勿转载
音频隐写MP3stego安装和详细使用方法1.MP3stego介绍:2.MP3stego下载安装:3.MP3stego使用教程:4.MP3stego使用案例:5.MP3stego总结:1.MP3stego介绍:MP3stego是一个在通用的MP3音频文件中隐写的软件,对MP3进行隐写。2.MP3stego下载安装:官网下载地址:https://www.petitcolas.net/steganography/mp3stego/3.MP3stego使用教程:常用参数:-E进行加密-P输入密码-X进行提取./encode-E123.txt-Ppass456.wav789.mp3#加密./decod
使用过程中的各种小工具,如果帮到了大家,麻烦给个赞赞或者关注吧~~~,谢谢!1.winhex(磁盘编辑工具)下载地址:https://zhangfa.lanzoub.com/iQEARyoy2ze2.ARCHPR(压缩包破解)下载地址:https://zhangfa.lanzoub.com/iQmy8yq3tuh3.Ziperello(压缩包密码破解)下载地址:https://zhangfa.lanzoub.com/idz1Xzuvxfe4.ExeinfoPe(脱壳检测工具)下载地址:https://zhangfa.lanzoub.com/ie4Tv01uszuf5.IDAPro(逆向分析工具
第一次当出题人,给新生做的,简简单单啦~按不了的F12启动靶机:根据题目名称可知,这题与f12按键有关,即查看网页源代码。按下f12发现f12按键被禁用:尝试另一种方式:右键->查看网页源代码发现同样被禁用,尝试第三种方式:ctrl+u发现同样被禁用,于是,在chrome浏览器的选项栏中打开开发者工具或ctrl+shift+i:获得flag。GETandPOST启动靶机:根据题目名称可知,这题考察的是http协议的请求方法,主要是get和post两种。观察url发现:需要传入一个参数:what根据网页上的提示,将flag作为payload传入:页面反馈:这里考察更改请求方式的方法。使用burp
先查看程序的保护状态可以看到,保护全开,拖进ida看主函数的逻辑可以看到有个mmap函数:mmap()函数是Unix和类Unix操作系统中的一个系统调用,用于在进程的地址空间中映射文件或者其它对象。这样做的好处是可以让文件直接映射到内存中,从而避免了频繁的文件I/O操作,提高了文件的读取效率。mmap()函数的一般形式如下:c复制代码void*mmap(void*addr,size_tlength,intprot,intflags,intfd,off_toffset);参数说明:addr:指定映射区的开始地址,通常设置为0,表示由系统自动分配。length:指定映射区的长度,单位是字节。pro
目录(此目录出现问题,无法跳转)先推荐一个CTF学习站学习路线一.网站1.攻防世界2.BUUCTF3.i春秋和看雪4.CTFSHOW5.靶场系列----pikachu、upload-labs...二.在线工具1.CTF编解码2.Editthiscookie3.hackerbar4.CSDN阅读助手三.下载工具1.IDA工具2.exeinfo、PEID、upx工具3.wireshark和burpsuite4.010Editor和winhex5.ziperello、ARCHPROK完结了先推荐一个CTF学习站网站:简介-CTFWiki讲解了大多ctf的解法和工具好用度100星学习路线网站:BUGB
识别文件类型文件分离文件合并识别文件类型当文件没有后缀名或者有后缀名无法正常打开时,根据识别的文件类型来修改后缀名即可正常打开文件。使用场景:不知道后缀名,无法打开文件。第一种方式:kali中使用file文件名file1 word文件file2 PNG图片第二种方式查看文件头数据工具:010editorpng zip当文件头残缺/错误而导致无法打开正常文件,我们先去查看文件类型,然后去修改或添加文件头部数据。打开010editor,去修改这个头部字段将头部改成png正常的头部即可 89504E47文件分离当文件自动分离出错或者因为其他原因无法自动分离时,可以使用dd实现。格式:ddif=源文
鱼哥赠书活动第③期:《CTF那些事儿》1.1介绍:《构建新型网络形态下的网络空间安全体系》1.1介绍:《ATT&CK视角下的红蓝对抗实战指南》1.1介绍:《KaliLinux高级渗透测试》1.1介绍:《智能汽车网络安全权威指南》上册1.1介绍:《智能汽车网络安全权威指南》下册1.1介绍:适合阅读对象:赠书抽奖规则:《CTF那些事儿》1.1介绍:本书不仅讲授了网络空间安全相关的基础知识和操作技能,还探讨了CTF赛题的本质,着重阐述了面对不同类型题目时的分析思路和方法。比如,我们首次提出“图像隐写三板斧”“逆向真经”等解题思维模式,并较为全面地总结了CTF比赛中对工控安全相关知识的考查方式。从线下
目录前言是也 内容简介读者对象 专家推荐本书目录 前言是也 CTF比赛是快速提升网络安全实战技能的重要途径,已成为各个行业选拔网络安全人才的通用方法。但是,本书作者在从事CTF培训的过程中,发现存在几个突出的问题:1)线下CTF比赛培训中存在严重的“最后一公里”问题,线下培训讲师的水平参差不齐。2)国内高等院校和职业院校的网络空间安全学科与专业缺乏实战型、系统化的教材和配套实验课程。例如,Base64编码是网络安全行业必备的基础知识,但是学校的教材并不涉及该知识点,也没有专门的实验课对该知识进行讲解。3)大部分CTF比赛书籍对想学习网络空间安全技术的新人不够友好,很多初学者找不到快速、