草庐IT

weekly_ctf

全部标签

ctf夺旗赛

web第三个空白页  抓包,然后查看源码, 访问一下way=AHAHAH这个子目录 然后构造X-Forwarded-For:127.0.0.1伪造ip成本地访问, 然后得到flag控制中心的密码一开始根据这个题目内容的描述我还以为是要进行爆破,但是又有验证码,所以我也是束手无策,后来摸索发现结果并不用爆破。先登录和后台,在点击flag的位置抓包, 将1000改为1,上传,于是得到flag 又是空白页面这个题目是最简单的,直接在检查里面就能看到flag 你就是长不了这个题目也是简单抓包就可以,直接在包里面将长度改长就能跳出flag,reverse后门查杀这个题目很简单,直接用d盾扫一下就能扫出后

CTF网络安全大赛介绍

赛事介绍CTF竞赛模式分为以下三类:一、解题模式(Jeopardy)在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。二、攻防模式(Attack-Defense)在攻防模式CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞

[CTF/网络安全] 攻防世界 weak_auth 解题详析

[CTF/网络安全]攻防世界weak_auth解题详析弱认证弱认证绕过方法姿势BurpSuite爆破总结题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。弱认证weak_auth翻译:弱认证这个术语通常用来描述一种较弱的安全认证方法或机制,它可能存在安全漏洞,易受到攻击或者被绕过。在信息安全领域中,弱认证是一种常见的安全威胁。例如,使用简单的密码或者未加密的通信协议可能会导致弱认证问题。由于弱认证的存在,黑客可以通过多种方式绕过认证,然后执行潜在的恶意行为,从而对系统和数据造成损害。弱认证绕过方法使用暴力破解攻击:使用暴力破解攻击来尝试多次猜测密码,直到找到正确的密码或者绕过认证。抓取认

【愚公系列】2023年06月 网络安全高级班 101.CTF黑客比赛(Tomato靶机)

文章目录前言一、Matrix1靶机1.实验环境2.实验过程2.1信息收集2.1.1主机发现2.1.2端口扫描2.1.3漏洞扫描2.1.3目录爆破2.2漏洞挖掘3.本地提权前言Tomato靶机是一个用于渗透测试和漏洞研究的虚拟机。它是由TomatoSecurity公司开发的,基于Debian操作系统,并包含了多个常见的漏洞和安全工具,如Metasploit、Nmap、BurpSuite等。它模拟了一个真实的网络环境,用户可以在其中执行实际的攻击和渗透测试,以测试其安全性和发现潜在的漏洞。Tomatosecurity官网提供了Tomato靶机的下载和使用说明。一、Matrix1靶机1.实验环境

CTF-Misc基础知识之图片及各种工具

MISC作为CTF中比较重要的一类题型,分值占比较大,为了帮助大家更好的学习MISC的做题方法,我总结了常见的图片类型中的几种题型及工具:图片,音频,视频首先就是大家常见的图片分析,图片修复,图片修改长宽高,图片拼接,二维码扫描,LSB隐写等等。遇到图片类型的题,首先最基础的图片分析,将图片丢到winhex或者010editor中分析。分析此图片有无隐写信息或分析是否包含压缩包等。(010Editor使用示例)010Editor下载链接https://download.sweetscape.com/010EditorWin32Installer11.0.1.exe以下是总结的各类型文件的文件头

青少年CTF-Web-帝国CMS1-3通关记录

0x01说明本次进通过平台内题目进行,非真实环境。帝国CMS01首先下发题目链接我们首先先找后台看看后台地址为/e/admin/随后,经过dirsearch进行扫描,得到了一个www.zip访问扫描到的www.zip,得到网站源码使用D盾扫描,得到eval后门。蚁剑链接得到根目录的Flag帝国CMS02这道题目和CMS01差不多,但是好像又有天差地别管理员发现你入侵了他的服务器,管理员修改了密码并删除了后门那么我们优先尝试管理员是不是给了一个弱口令经过弱口令爆破登陆成功密码为123456789帝国CMS03这道题目考察了一个帝国CMS的漏洞利用,我们先看看帝国CMS03有什么漏洞呢?提示这里还

CTF-[Web] MD5解题思路

写在前面:最近练习了一些CTF中关于md5绕过的题目,总结了几种思路,本质没有太大变化,就是各种组合绕过,也是比较考察基础的,前段时间太摆烂了,好久没有更新了,革命尚未成功,同志仍需努力!!!关于md5 md5是一种信息摘要算法(目标是用于证明原文的完整性),其本质也是一种哈希函数,一种被广泛使用的密码散列函数,任意长度的数据算出的md5值的长度都是固定的,md5码具有高度的散列性,没有规律可循,哪怕辕信息只有一点变化,那么md5码也会发生巨大的变化,常用于验证文件的完整性,数据库存储密码,数字签名等。 md5具有不可逆性,但是通过MD5碰撞,还是有一定可能逆向出来的,(推荐一个在线md5破解

【北邮国院大三下】Cybersecurity Law 网络安全法 Week1【更新Topic4, 5】

北邮国院大三电商在读,随课程进行整理知识点。仅整理PPT中相对重要的知识点,内容驳杂并不做期末突击复习用。个人认为相对不重要的细小的知识点不列在其中。如有错误请指出。转载请注明出处,祝您学习愉快。编辑软件为Effie,如需要pdf/docx/effiesheet/markdown格式的文件请私信联系或微信联系WEEK1以下是一些比较定义性的东西,所以基本都是PPT内容翻译。如果考试是类似电商法的case式考法,这些就不用背只需要了解,大概知道什么是什么,有话说就可以。如果有其他变化和新理解,后续会修改这段话在Week1中,很难总结出像电商法那种很有逻辑的东西,换句话说,PPT给的信息冗杂且无用

文件上传(包括编辑器上传)漏洞绕过总结(适用于pte考试、ctf及常规测试、修复任意文件上传漏洞可做参考)

文件上传绕过在实战中的应用文件上传前端校验绕过黑名单绕过content-type绕过内容绕过截断绕过windows系统下的文件上传中间件apache解析漏洞IIS解析漏洞nginx解析漏洞tomcat特殊上传编辑器上传漏洞文件上传文件上传漏洞是指攻击者通过对被攻击网站的文件上传功能进行利用,上传恶意文件来获得对用户资源和敏感数据的访问权限。攻击者通常会利用弱密码、错误配置等漏洞来上传恶意文件从而执行恶意代码。这些恶意代码可以是木马、病毒、恶意脚本、后门等,这些文件通常被隐藏在网站的文件目录中,从而可以让攻击者在未被发现的情况下长时间控制网站。文件上传漏洞是一种非常危险的安全漏洞,因为攻击者可以

CTF例题合集(1)

例题1(修改账号提交):nctf.nuptzj.cn/web13/index.php?user1=Y3RmdXNIcg==这是一个修改密码的题目。在前端属性中,把账号那个输入框的readonly属性删除掉。此时账号就可以修改了然后burp抓包,送到repeat中。包中post头里有user1=XXX这个部分是明显的base64加密。解密后发现这是ctfusHr,也就是用户名的二次校验所以解密后,构造admin再编码,把编码送回去,账号也同样改成想修改的admin。这样也就成功修改账号了!切记账号和新密码都修改成admin密码正常写即可。账号可以抓包破除限制,也可以前端删除限制。但是要破除二次校