CTF的一些简介网络有:表层网络(触手可及)、深网(需要一定的手段)、暗网(需要专门的工具和技术)三种白帽子:专门保护信息不被泄露、防御的工程师黑帽子:专门盗取信息、爆破数据库的人CTF赛制与题型:CaptureTheFlag,直译为“夺旗赛”。CTF题目类型:web安全、逆向工程(Rverse)、漏洞挖掘与漏洞利用(PWN、EXPLOIT)、密码学(Crypto)、调查取证(Misc,又叫杂项)、移动安全(Mobile)web安全:SQL注入、xss、文件上传、包含漏洞、xxe、ssrf、命令执行、代码审计等。逆向工程:没有源代码的软件,需要使用工具进行反编译PWN:二进制破解刷题平台:WP
刚刷完upload-labs靶场,做做ctf题目,发现自己掌握的知识并不牢固。做了半天没有解出来,最后还是看别人的题解做出来的。写下做题过程,也就是wp吧。为了方便以后复习巩固。本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行这里需要绕过的点如下检查文件内容是否有php字符串检查后缀中是否有htaccess或ph检查文件头部信息文件MIME类型 对于第一点可以利用短标签绕过,例如(这同时也是我的知识盲区)对于第二点可以通过上传.user.ini以及正常jpg文件来进行getshell,可以参考以下文章https://wooyun.js.org/drops/user.i
河南省网络安全高校战队联盟CTF训练营-misc04-音频隐写文章目录河南省网络安全高校战队联盟CTF训练营-misc04-音频隐写个人简介例题下载音频隐写个人简介ID:七堇年,CTF萌新。例题下载以下例题下载音频隐写和图片一样,数字音频也可以用于信息隐写-音频载体信号存在冗余,为隐蔽信息提供支持-人类听觉系统频谱范围是20Hz18kHz,但对2kHz4kH信息最为敏感-人类听觉系统只对相对相位敏感,而无法感知绝对相位解题工具:-Audacity,开源音频处理软件,分析音频的频谱、波形-MP3Stego,音频数据分析与隐写工具-silenteye,一款免费的图片、音频信息隐藏工具,适用于音频中
大家可以关注一下我的公众号-小白渗透测试BinwalkBinwalk是一款快速、易用,用于分析,逆向工程和提取固件映像的工具。最直接的我们可以用来检测图片中是否有隐藏的文件。如图,拿到图片,使用binwalk工具检查发现存在文件包含。我们可以看到这个图片中包含了一个rar压缩包。 Foremostforemost是一个控制台程序,用于根据页眉,页脚和内部数据结构恢复文件。最直接的我们可以将图片中的隐藏文件拆分出来。上面我们使用binwalk可以发现图片中有rar文件,我们使用foremost将其拆分出来。 010Editor010Editor是一款专业的文本编辑器和十六进制编辑器,旨在快速轻
CTF一百题/100x01flag_universe2018年百越杯题目,下载后得到数据包文件ftp搜索flag发现一个flag.txtFTP-DATA发现文件传输成功,追踪流,得到一串base64的编码,ZmxhZ3tUaGlzIGlzIGZha2UgZmxhZyBoYWhhaGF9解码后得到,flag{Thisisfakeflaghahaha}好吧,成功的骗倒我了,再次查看数据包还发现传输了一张名为new_universe.png的图片,我们再次追踪一下流,将数据保存为原始数据另存为png图片,得到这张图片,看了一圈,就剩lsb没用,使用zsteg得到flagflag{Plate_err_
问题描述:曾经碰到了一道抄答案都没抄明白的题目(#_博文内容:(1)官方手册介绍与留言;(2)博主们的思路实践整理~官方介绍:链接在此:PHP:preg_match-Manual作为匹配检查的大函数,可以带五个小参数:pattern、subject、matches、flags、offset,其中前两个:pattern、subject是必须要填写的~后三个不填写的话会有自动的默认值~pattern:需要被检查的字符串(通常就是我们传到网页的字符串)~subject:需要被比较的字符串(通常就是被WAF拉黑的字符串)~matches:搜索结果,$matches[0]将包含完整模式匹配到的文本, $
前言首先感谢ctfshow平台提供题目其次感谢各位读者,对我的支持(•̀ω•́)y有什么问题和建议可以私聊我废话不多话开启你们的CTF之旅吧希望你们在旅途中玩的开心,学的开心✌(•̀ω•́)y目录1.杂项签到2.misc23.Miscx4.misc505.misc306.stega17. misc38.misc409.misc3010. 红包题第一弹11.stega1012.stega1113.misc414. misc3115.misc4916.misc617.misc718.misc819.红包题第五弹20.stega221.stega3加油各位(•̀ω•́)y 期待与君再相逢1.杂项签到
协议分析流量分析主要以工控流量和恶意流量为主,难度较低的题目主要考察Wireshark使用和找规律,难度较高的题目主要考察协议定义和特征简单只能简单得干篇一律,难可以难得五花八门常见的工控协议有:Modbus、MMS、IEC60870、MQTT、CoAP、COTP、IEC104、IEC61850、S7comm、OMRON等由于工控技术起步较早但是统一的协议规范制定较晚,所以许多工业设备都有自己的协议,网上资料数量视其设备普及程度而定,还有部分协议为国家制定,但仅在自己国内使用,网上资料数量视其影响力而定CTF之协议分析文章合集工控CTF之协议分析1——Modbus工控CTF之协议分析2——MM
密码学文章目录密码学概述密码学基本概念密码学的历史与发展第一阶段(1949年前)古典密码发展阶段第二阶段:近代密码阶段(1949~1976)现代密码学阶段(1976~至今)现代密码学的主要发展方向密码体制分类密码攻击算法的安全性编码与密码编码基础ASCIIunicodeBASE64古典密码学单表代换密码凯撒密码移位密码仿射密码多表代换密码polybius密码(棋盘密码)vigenere密码其他类型密码培根密码栅栏密码摩斯密码CTF中奇怪密码倒序加密电脑键盘密码键盘密码手机键盘加密当铺密码猪圈密码对称加密CTFWp编码解码1.AAencode2.brainfuck3.Ook4.Quoted-Pr
协议分析流量分析主要以工控流量和恶意流量为主,难度较低的题目主要考察Wireshark使用和找规律,难度较高的题目主要考察协议定义和特征简单只能简单得干篇一律,难可以难得五花八门常见的工控协议有:Modbus、MMS、IEC60870、MQTT、CoAP、COTP、IEC104、IEC61850、S7comm、OMRON等由于工控技术起步较早但是统一的协议规范制定较晚,所以许多工业设备都有自己的协议,网上资料数量视其设备普及程度而定,还有部分协议为国家制定,但仅在自己国内使用,网上资料数量视其影响力而定CTF之协议分析文章合集工控CTF之协议分析1——Modbus工控CTF之协议分析2——MM