草庐IT

第七届XCTF国际网络攻防联赛总决赛战队巡礼!

全部标签

CTF-攻防世界-MISC专项

this_is_flag解题过程:flag就在眼前flag{th1s_!s_a_d4m0_4la9}pdf解题过程:将PDF上图片移开就能看到下面的flagflag{security_through_obscurity}如来十三掌解题过程:需要进入一个名叫与佛论禅的网址解密,需要加上佛曰:将MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9进行rot-13解码在将获取到的解码结果进行base64解码获取flagflag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}give_you_flag解题过程:题目描述:菜狗找到

CTF-攻防世界-MISC专项

this_is_flag解题过程:flag就在眼前flag{th1s_!s_a_d4m0_4la9}pdf解题过程:将PDF上图片移开就能看到下面的flagflag{security_through_obscurity}如来十三掌解题过程:需要进入一个名叫与佛论禅的网址解密,需要加上佛曰:将MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9进行rot-13解码在将获取到的解码结果进行base64解码获取flagflag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}give_you_flag解题过程:题目描述:菜狗找到

网络攻防课程期末复习整理

TTL值的特性   生存时间是指允许这个数据包在到达其目的地之前通过多少个路由器。数据包每通过一个路由器,其生存时间都会有路由器减一。当生存时间将为零时,路由器就会丢弃这个数据包。在多次环境下,经常会有timetolive显示表示链接存活时间。Finger作用Linuxfinger命令可以让使用者查询一些其他使用者的资料死亡之ping     最简单的基于IP的攻击。这种攻击主要是由于单个包的长度超过了IP协议规范所规定的包长度。在为Windows操作系统开一个DOS窗口,输入ping-l65500目标ip-t就可达到目的。通俗来说就是对方IP内存溢出,达到使对方系统崩溃的效果。L0phtCr

攻防世界-泰山杯-简单的文件包含

1、打开题目场景 发现这个和之前的file_include相似,也知道是一个文件包含,我们首先使用常用的协议进行查看发现filter被过滤了,那么目前可知ConversionFilters(转换过滤器)的base64的不能用。接着我们尝试其他的协议这里参考一个博主的资料进行使用(很详细的总结)php://filter的各种过滤器_天问_Herbert555的博客-CSDN博客_php://filterrot13这里我直接使用iconv过滤器进行这个过滤器需要php支持iconv,而iconv是默认编译的。使用convert.iconv.*过滤器等同于用iconv()函数处理所有的流数据。con

CTF攻防世界 Misc高手进阶区 6分题 Wireshark(详细解析)

目录题目链接:题目解析:获得flag:题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5459&page=6题目解析:得到一个流量包,打开看得眼花,先关注http一个个追踪,先看到一个网站tools.jb51.net/aideddesign/img_add_info打开之后发现是一个图片加密解密的网站, 导出全部http对象,保存出来。 全部导出之后,发现一个png格式的风景照,和两个较大的文件 因为png格式的风景照没有更多线索,猜测可能和png格式有关,将两个较大文件改成png格式。 将文

无线WiFi安全渗透与攻防(五)之aircrack-ng破解WEP加密

系列文章无线WiFi安全渗透与攻防(一)之无线安全环境搭建无线WiFi安全渗透与攻防(二)之打造专属字典无线WiFi安全渗透与攻防(三)之Windows扫描wifi和破解WiFi密码无线WiFi安全渗透与攻防(四)之kismet的使用aircrack-ng破解WEP加密1.WEP介绍其实我们平常在使用wifi的时候,往往会用到的加密方式主要有WEP(pre-RSNA),WPA(TKIP),WPA2(CCMP-AES),如果有个别对安全要求比较高的也会使用企业级加密(802.1x).在最新的802.11-2010标准中,有明确的支持新的无线设备应该抛弃WEP和WPA加密方式,而且必须支持WPA2

红蓝攻防构建实战化网络安全防御体系

红队什么是红队红队,是指网络实战攻防演练中的防守一方。红队一般是以参演单位现有的网络安全防护体系为基础,在实战攻防演练期间组建的防守队伍。红队的主要工作包括演练前安全检查、整改与加固,演练期间网络安全监测、预警、分析、验证、处置,演练后期复盘和总结现有防护工作中的不足之处,为后续常态化的网络安全防护措施提供优化依据等。实战攻防演练时,红队通常会在日常安全运维工作的基础上以实战思维进一步加强安全防护措施,包括提升管理组织规格、扩大威胁监控范围、完善监测与防护手段、加快安全分析频率、提高应急响应速度、增强溯源反制能力、建立情报搜集利用机制等,进而提升整体防守能力。需要特别说明的是,红队并不是由实战

【蓝桥杯】历届真题 答疑(决赛)Java

【问题描述】        有n位同学同时找老师答疑。每位同学都预先估计了自己答疑的时间。        老师可以安排答疑的顺序,同学们要依次进入老师办公室答疑。        一位同学答疑的过程如下:        1.首先进入办公室,编号为i的同学需要si毫秒的时间。    2.然后同学问问题老师解答,编号为i的同学需要ai毫秒的时间。    3.答疑完成后,同学很高兴,会在课程群里面发一条消息,需要的时间可以忽略。    4.最后同学收拾东西离开办公室,需要ei毫秒的时间。一般需要10秒、20秒或30秒,即ei取值为10000,20000或30000。        一位同学离开办公室后

网络攻防期末大作业选题:防sql注入的登录网站【网络攻防CTF】(保姆级图文)

目录1.结合mysql数据库设计一个web登录页面数据库sql搭建项目结构如下:Login.html效果图如下:html代码php验证代码2.能够防住简单注入和宽字节注入简单注入双拼注入宽字节注入3.能够基本防住手动注入和sqlmap攻击(测试案例)防止手动注入防御sqlmap攻击4.能够防止sql注入原因分析使用js代码分析、处理并屏蔽客户端上的不安全字符,过滤字符串使用正则表达式等方式替换、过滤传入的参数使用php的sql过滤设置总结欢迎关注『网络攻防CTF』系列,持续更新中欢迎关注『网络攻防CTF』系列,持续更新中1.结合mysql数据库设计一个web登录页面数据库sql搭建另存为sql

网络安全学习笔记——蓝队实战攻防

目录蓝队及发展趋势        基本概念​​​        发展趋势攻击阶段        准备阶段        情报搜集        建立据点        横向移动攻击战术    利用弱口令及通用口令        利用互联网边界渗透内网        利用通用产品组件漏洞        利用安全产品0Day漏洞        利用人性弱点社工钓鱼        利用供应链攻击        利用下属单位迂回攻击        秘密渗透        多点潜伏防守弱点        资产混乱,隔离不严格        通用中间件未修复漏洞多        边界设备成为内网缺口