草庐IT

【愚公系列】2023年06月 网络安全高级班 101.CTF黑客比赛(Tomato靶机)

文章目录前言一、Matrix1靶机1.实验环境2.实验过程2.1信息收集2.1.1主机发现2.1.2端口扫描2.1.3漏洞扫描2.1.3目录爆破2.2漏洞挖掘3.本地提权前言Tomato靶机是一个用于渗透测试和漏洞研究的虚拟机。它是由TomatoSecurity公司开发的,基于Debian操作系统,并包含了多个常见的漏洞和安全工具,如Metasploit、Nmap、BurpSuite等。它模拟了一个真实的网络环境,用户可以在其中执行实际的攻击和渗透测试,以测试其安全性和发现潜在的漏洞。Tomatosecurity官网提供了Tomato靶机的下载和使用说明。一、Matrix1靶机1.实验环境

CTF-Misc基础知识之图片及各种工具

MISC作为CTF中比较重要的一类题型,分值占比较大,为了帮助大家更好的学习MISC的做题方法,我总结了常见的图片类型中的几种题型及工具:图片,音频,视频首先就是大家常见的图片分析,图片修复,图片修改长宽高,图片拼接,二维码扫描,LSB隐写等等。遇到图片类型的题,首先最基础的图片分析,将图片丢到winhex或者010editor中分析。分析此图片有无隐写信息或分析是否包含压缩包等。(010Editor使用示例)010Editor下载链接https://download.sweetscape.com/010EditorWin32Installer11.0.1.exe以下是总结的各类型文件的文件头

青少年CTF-Web-帝国CMS1-3通关记录

0x01说明本次进通过平台内题目进行,非真实环境。帝国CMS01首先下发题目链接我们首先先找后台看看后台地址为/e/admin/随后,经过dirsearch进行扫描,得到了一个www.zip访问扫描到的www.zip,得到网站源码使用D盾扫描,得到eval后门。蚁剑链接得到根目录的Flag帝国CMS02这道题目和CMS01差不多,但是好像又有天差地别管理员发现你入侵了他的服务器,管理员修改了密码并删除了后门那么我们优先尝试管理员是不是给了一个弱口令经过弱口令爆破登陆成功密码为123456789帝国CMS03这道题目考察了一个帝国CMS的漏洞利用,我们先看看帝国CMS03有什么漏洞呢?提示这里还

CTF-[Web] MD5解题思路

写在前面:最近练习了一些CTF中关于md5绕过的题目,总结了几种思路,本质没有太大变化,就是各种组合绕过,也是比较考察基础的,前段时间太摆烂了,好久没有更新了,革命尚未成功,同志仍需努力!!!关于md5 md5是一种信息摘要算法(目标是用于证明原文的完整性),其本质也是一种哈希函数,一种被广泛使用的密码散列函数,任意长度的数据算出的md5值的长度都是固定的,md5码具有高度的散列性,没有规律可循,哪怕辕信息只有一点变化,那么md5码也会发生巨大的变化,常用于验证文件的完整性,数据库存储密码,数字签名等。 md5具有不可逆性,但是通过MD5碰撞,还是有一定可能逆向出来的,(推荐一个在线md5破解

文件上传(包括编辑器上传)漏洞绕过总结(适用于pte考试、ctf及常规测试、修复任意文件上传漏洞可做参考)

文件上传绕过在实战中的应用文件上传前端校验绕过黑名单绕过content-type绕过内容绕过截断绕过windows系统下的文件上传中间件apache解析漏洞IIS解析漏洞nginx解析漏洞tomcat特殊上传编辑器上传漏洞文件上传文件上传漏洞是指攻击者通过对被攻击网站的文件上传功能进行利用,上传恶意文件来获得对用户资源和敏感数据的访问权限。攻击者通常会利用弱密码、错误配置等漏洞来上传恶意文件从而执行恶意代码。这些恶意代码可以是木马、病毒、恶意脚本、后门等,这些文件通常被隐藏在网站的文件目录中,从而可以让攻击者在未被发现的情况下长时间控制网站。文件上传漏洞是一种非常危险的安全漏洞,因为攻击者可以

CTF例题合集(1)

例题1(修改账号提交):nctf.nuptzj.cn/web13/index.php?user1=Y3RmdXNIcg==这是一个修改密码的题目。在前端属性中,把账号那个输入框的readonly属性删除掉。此时账号就可以修改了然后burp抓包,送到repeat中。包中post头里有user1=XXX这个部分是明显的base64加密。解密后发现这是ctfusHr,也就是用户名的二次校验所以解密后,构造admin再编码,把编码送回去,账号也同样改成想修改的admin。这样也就成功修改账号了!切记账号和新密码都修改成admin密码正常写即可。账号可以抓包破除限制,也可以前端删除限制。但是要破除二次校

关于ctf中flask算pin总结

什么是pin码pin码是flask在开启debug模式下,进行代码调试模式所需的进入密码,需要正确的PIN码才能进入调试模式,可以理解为自带的webshellpin码如何生成pin码生成要六要素1.username在可以任意文件读的条件下读/etc/passwd进行猜测2.modname默认flask.app3.appname默认Flask4.moddirflask库下app.py的绝对路径,可以通过报错拿到,如传参的时候给个不存在的变量5.uuidnodemac地址的十进制,任意文件读/sys/class/net/eth0/address6.machine_id机器码这个待会细说,一般就生成

[CTF/网络安全] 攻防世界 PHP2 解题详析

[CTF/网络安全]攻防世界PHP2解题详析index.php.phps扩展名姿势翻译:你能给这个网站进行身份验证吗?index.phpindex.php是一个常见的文件名,通常用于Web服务器中的网站根目录下。它是默认的主页文件名,在访问一个网站时,如果没有特别指定页面文件名,则服务器会自动加载index.php文件。在Web应用程序中,index.php文件通常是网站的入口文件。它包含了处理用户请求的代码,与数据库进行交互并生成页面的相关内容等,同时,它是连接后端逻辑与前端界面的桥梁之一。无回显.phps扩展名.phps扩展名是PHP的一种特殊模式,也称为PHP源代码查看器,它会以类似HT

网络安全CTF工具合集

各种在线工具以及工具整合CTF资源库|CTF工具下载|CTF工具包|CTF工具集合逆向工程:GDB– http://www.gnu.org/software/gdb/download/IDAPro– DownloadcenterImmunityDebugger– http://debugger.immunityinc.com/OllyDbg– OllyDbgv1.10radare2– radareHopper– Hopper-Downloadnm–unix/linuxtoolobjdump–linuxtoolstrace–linuxtoolILSpy– Redirecting…JD-GUI– 

crypto-PellRSA(2022 ISG CTF)

RSA新套路,记录一下。题目源码:fromsecretimportflag,x,yfromCrypto.Util.numberimport*D=0x1337assertx**2-D*y**2==1p,q=[getPrime(1024)for_inrange(2)]n=p*qe=0x10001m=bytes_to_long(flag)c=pow(m,e,n)hint=x*p+y*qprint(f"c={c}")print(f"n={n}")print(f"hint={hint}")#c=3005210900274062028245064763681985171865732477888576575