CTF(Capture The Flag)中文一般译作夺旗赛,参赛团队之间通过进行挖掘安全漏洞,攻防对抗等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串,提交夺得分数。
CTF比赛一般分为两轮, 第一轮一般为解题模式(Jeopardy),以获取特定字符串来得分,解决题目的难度和时间来获取分数进行排名。题目主要包含reverse、pwn、web、密码学、杂项等类别。第二轮一般为攻防模式(Attack-Defense)AWD,参赛队伍都会分配一个服务,通过寻找服务漏洞并攻击对手服务获取目标字符串或者使对手宕机来得分,修补自身漏洞进行防御来避免丢分。
Web“入门”所需准备
1.Web前端 HTML+CSS+JS
2.Web后端 PHP:官方文档、常见漏洞 Python:基本运用 PHP框架:ThinkPHP… Python框架:Flask、Django…
3.数据库 了解常见数据库及区别 数据库操作:基本语句、查询、读取、写入、权限
4.Linux 常用shell命令… 权限问题
5.HTTP 如何抓包、改包 HTTP请求、响应流程,了解基本的响应码(参考《HTTP权威指南》)。
6.常见编码及形式 url、base系列、ascll编码、unicode编码、MD5…..
7.常见web漏洞的原理和利用 XSS 文件包含/上传 SQL注入 反序列化 CSRF 未授权访问 SSRF 目录遍历 命令执行 业务逻辑漏洞 XEE……
8.工具 sqlmap Burpsuite Hackbar AWVS (web漏洞扫描) Kali(黑客的专属系统) Captfencoder(各种解码、编码转换) 御剑、nmap:后台扫描获取信息 菜刀、蚁剑:获取webshell 善用搜索引擎 ………….
9.刷题 入门:攻防世界web入门篇,中科大hakergame,三叶草极客大挑战,dvwa等靶机 CTFHUB技能树web方面 进阶:CTFHUB、攻防世界、buuctf,bugku等平台的web题、 安恒月赛、CTFHUB上通知的各类CTF比赛
入门题目:
查看页面源代码,flag在注释里
查看HTTP请求/响应包,flag在cookie、响应头中
备份文件(.bak,.swp,.swo…)泄露
根据提示修改请求头(User-Agent、X-Forwarded-For)
编码转换
常规题目:
拿到数据库上的flag(SQL注入)
拿到服务器上的flag(命令执行、文件上传)
拿到管理员的cookie,flag在cookie里(XXE)
其它的一些漏洞利用(条件竞争、SSRF、XXE)
通过一切技巧进行绕过获取flag
常用网页及资料:
https://adworld.xctf.org.cn/ 攻防世界(刷题,有较详细的WP)
https://www.ctfhub.com/ CTFHUB(刷题,非常详细的赛事通知)
https://buuoj.cn/ 北京联合大学CTF(刷题,题目非常多)
https://ctf.bugku.com/ bugku(刷题,有awd靶机)
https://www.freebuf.com/ freebuf(前沿安全知识)
https://www.ichunqiu.com/ i春秋(赛事通知+基础知识)
https://navisec.it/ 纳微安全(安全类网站导航)
公众号:星盟安全、三叶草小组Syclover(大型赛事WP)
常用文档及工具分享: PHP应用漏洞、大型字典,各类常用工具
链接:https://pan.baidu.com/s/1yv1sa1uLdBUZerYkughKGA 提取码:3h5z
首先打开环境 查看源码发现有个base64解开后发现是图片源码这让我联想到地址栏中的参数 发现它经过了两次base64编码和一次十六进制编码Base64在线编码解码|Base64加密解密-Base64.usCTF在线工具-Hex在线编码|Hex在线解码|十六进制编码转换(hiencode.com) 解开后发现是图片名 我们反向操作一波查看index.php的源码 696e6465782e706870TmprMlpUWTBOalUzT0RKbE56QTJPRGN3下面传参 进行base64解密 得到源码';die("xixi~noflag");}else{$txt=base64_encod
打开题目,审题。发现题目明确给出登录的用户名为Syclover,并要求我们爆破一个长度为6位纯数字的简单密码,并告诉我们密码开头为774。由此我们知道这是一题非常基础的密码爆破题。打开环境发现存在一个登录界面:我们根据提示输入用户名,密码不妨就随便尝试774,再用BurpUnlimited抓包进行分析: 分析抓到的这个包,发现我们上传的密码好像被前端进行了MD5加密。 进一步验证了我们的猜想。将包发送到BP的Inturuder进行爆破。选择好我们的爆破对象,在Payloads中进行爆破方式的设置,我们选择的是明文爆破(这题也可以进行数字爆破),这时我们通过已知信息用脚本(这里我是用的是C语
目的Python中内置了一个random库,用来产生随机数其内置的算法为梅森算法(MersenneTwister)梅森算法具体内容可见:https://blog.csdn.net/tianshan2010/article/details/83247000我们今天要关心的是破解梅森算法,也就是预测随机数首先简单了解一下什么是梅森算法梅森旋转算法可以产生高质量的伪随机数,并且效率高效,弥补了传统伪随机数生成器的不足。梅森旋转算法的最长周期取自一个梅森素数:由此命名为梅森旋转算法。常见的两种为基于32位的MT19937-32和基于64位的MT19937-64我们注意到一个梅森素数为,也就是说只要超过
Billu_b0x文章目录Billu_b0x前言目标运行环境信息收集漏洞挖掘测试首页SQL注入利用文件包含漏洞获取php源码、passwd文件通过得到的mysql密码登录phpmyadmin继续暴破phpmy目录,文件包含phpmyadmin配置文件获取shell登录index首页,并获得cmdshell和反弹shell找一个可写权限目录,写入菜刀马提升权限查看内核、系统版本,寻找提权exp编译、提权后记前言最近新找到的一个靶场,跟vulnhub靶场渗透思路差不多,不过没有设计到内网的渗透,只是单方面的进行渗透提权,获取对方的主机权限,对于打CTF的小伙伴们还是很有帮助的。但我感觉这次的难度好
更新日期:2022年12月6日青少年CTF训练平台MIsc—Easy部分的WP有错误请在评论区指出,万分感谢!!!个人博客:https://www.st1ck4r.top/(~ ̄▽ ̄)~0x01bear考点:与熊论道解密在线解密:http://hi.pcmoe.net/0x02百家姓考点:百家姓编码,16进制转文本使用百家姓在线解码解出来一段16进制文本使用在线16进制转文本进行转换获得flag。0x03上号考点:流量包分析,图片隐写解压附件后得到一个流量包,打开并导出shanghao.zip解压shanghao.zip,得到一张图片使用010editor打开图片,翻到最下面发现字符串,猜测为
文章目录题目背景一、关卡列表二、解题1.请分析流量,给出黑客使用的扫描器2.请分析流量,得到黑客扫描到的登陆后台是(相对路径即可)3.请分析流量,得到黑客使用了什么账号密码登陆了web后台(形式:username/password)4.请分析流量,得到黑客上传的webshell文件名是,内容是什么,提交webshell内容的base编码5.请分析流量,黑客在robots.txt中找到的flag是什么6.请分析流量,黑客找到的数据库密码是多少7.请分析流量,黑客在数据库中找到的hash_code是什么8.请分析流量,黑客破解了账号ijnu@test.com得到的密码是什么9.网卡配置是是什么,提
杂项题:一、文件操作与隐写 (一)文件类型识别 1、File命令 格式:File文件名 2、winhex 通过文件头信息判断文件类型 3、文件头残缺/错误 文件头部残缺或文件头错误无法正常打开文件 (二)文件分离操作 1、Binwaik命令 分析文件:binwalk文件名 分离文件:binwalk-e文件名 2、foremost命令 如果Binwalk无法正确分离可以使用foremost 用法:foremost文件名-o输出目
Word中的隐写1.1利用Word文本功能进行隐藏1.1.1文字效果-隐藏选中Word中想要隐藏的文字,依次点击“鼠标右键=>文字”,在文字效果一栏中选中隐藏,那么选中的文字就被隐藏了,而在默认情况下被隐藏的内容是会被显示的。如果想要查看被隐藏的内容,则需要依次点击“文件=>选项=>显示”,选中隐藏文字,这样就可以查看被隐藏的文字了1.1.2图片隐藏在Word中,图片具有嵌入和非嵌入两种格式,通过一定的设置便可以让图片消失嵌入型依次点击“文件=>选项=>高级”,在显示文档内容板块找到“显示图片框”,选定,确定后图片内容就不见了,就只剩下一个图片框了如果先要查看图片内容,只要在取消“显示图片”就
1.伪加密如果压缩文件是加密的,或文件头正常但解压缩错误,首先尝试文件是否为伪加密。zip文件是否加密是通过标识符来显示的,在每个文件的文件目录字段有一位专门标识了文件是否加密,将其设置为00表示该文件未加密,如果成功解压则表示文件为伪加密,如果解压出错说明文件为真加密。使用场景:伪加密文件操作方法:使用winhex打开压缩文件,找到文件头第九第十个字符,将其修改为0000。ZIP文件1.使用winhex打开文件搜索16进制504B0102,可以看到每个加密文件的文件头字段。2.从50开始计算,第九第十个字符为加密字段,将其设置为0000即可变成无加密状态。RAR文件3.RAR文件由于有头部校
1.winhex(磁盘编辑工具)下载地址:https://zhangfa.lanzoub.com/iQEARyoy2ze2.ARCHPR(压缩包破解)下载地址:https://zhangfa.lanzoub.com/iQmy8yq3tuh3.Ziperello(压缩包密码破解)下载地址:https://zhangfa.lanzoub.com/idz1Xzuvxfe4.ExeinfoPe(脱壳检测工具)下载地址:https://zhangfa.lanzoub.com/ie4Tv01uszuf5.IDAPro(逆向分析工具)下载地址:https://download.csdn.net/downlo