ctf

sln_155012 小时前
安全·逆向·ctf
2025强网杯tradRE简单wp比赛没有多少时间参加,赛后复盘了下,感觉时间够是能做出来的,就是年纪大了,思维定势太厉害,不好纠正。 程序用ptrace分父子进程,父进程调试子进程,子进程中有很多代码片段,父进程用int3进行断点调试,同时负责调度执行的代码段,实现类似虚拟机的功能。 开始的时候用IDA设置断点,慢慢跟踪代码的执行,发现太慢了,跑完一遍都需要20多分钟。 后来干脆把父进程的处理逻辑复制出现,用python模拟代码执行:
风语者日志18 小时前
网络·安全·web安全·网络安全·ctf
CTFSHOW—WEB41.代码解读:从URL参数中获取url的值使用include()函数将该值作为文件路径包含到当前PHP脚本中
jieyu11191 天前
ctf
第一届贵州理工校赛--ez-upload&&ez-upload-plus最近复习完文件上传的漏洞靶场,那么就要用题目来进行巩固一番,贵州理工校赛是我写博客的起点啊,其中两道题因为那时还没有怎么接触,所以没有做出来,那么现在就要去把它搞定了,那么就开搞吧。
kali-Myon3 天前
安全·ctf·misc
NewStarCTF2025-Week1-Misc按题目要求用windbg搞根据flag格式:flag{崩溃类型(即蓝屏显示的终止代码)_故障进程}最终flag:flag{CRITICAL_PROCESS_DIED_svchost.exe}
kali-Myon4 天前
算法·安全·gdb·pwn·ctf·栈溢出
NewStarCTF2025-Week2-Pwn目录1、Syscall2、刻在栈里的秘密3、input_small_function4、no shell
kali-Myon5 天前
web安全·sqlite·php·web·ctf·文件上传·文件包含
NewStarCTF2025-Week2-Web目录1、DD加速器2、真的是签到诶3、搞点哦润吉吃吃橘4、白帽小K的故事(1)5、小E的管理系统在环境变量里
亿.65 天前
web·ctf·writeup·wp·羊城杯
羊城杯 2025题目php的反序列化,分析链子构造最终poc构造通过爆破得到用户名和密码:guest / guest拿到token
unable code7 天前
网络安全·web·ctf
攻防世界-Web-unseping1.php反序列化2.命令执行绕过打开网站,是php代码,审计。综上,post接受ctf数据,将method为ping,参数为要执行的命令,并绕过waf。
unable code7 天前
网络安全·web·ctf
攻防世界-Web-shrine1.SSTI打开网站,是一份pythone flask框架代码,分析。可以发现在config中存在flag,所以目标就是读取config
风语者日志9 天前
web安全·网络安全·ctf·小白入门
CTF攻防世界WEB精选基础入门:command_execution如果 ping 命令不正确地处理其输入参数,就可能存在被攻击者利用来运行危险的命令的风险。 例如,如果在 ping 命令中使用了一个长度超过其预期的输入参数,则可能会导致该命令出现缓冲区溢出漏洞。
爱隐身的官人10 天前
windows·pwn·ctf
PWN环境配置kali Linux 2025 https://www.kali.org/get-kali/#kali-virtual-machines Ubuntu LTS 建议下载 20、22、 24 https://cn.ubuntu.com/download/alternative-downloads
unable code13 天前
网络安全·web·ctf
攻防世界-Web-easyupload1.user.int绕过限制1.直接抓包,先测是上传限制。(上传png等文件时记得加上GIF89a文件头)
rufeii23 天前
ctf
HCTF2018来了,这道题的原理我感觉我写的应该是比较明白的了!访问网页源码:/source.php看到hint.php访问可知flag not here, and flag in ffffllllaaaagggg,但是没有说是哪个目录!但至少我们已经知道了文件名!
Acc1oFl4g25 天前
web安全·ctf·php反序列化
【铸网-2025】线下赛 web 详细题解本题关键代码点构造pop链的起点很明显是KOkjs的tostring方法,我们想进tostring就想办法把关键代码点中的$this->a赋值成一个实例
WayneJoon.H1 个月前
安全·网络安全·php·web·ctf
CTFSHOW 中期测评(二)web502 - web516先万能密码登录打开数据库备份功能页面打开网页源码,可以看到POST请求是发送到api/admin_db_backup.php的
诗人不说梦^1 个月前
web·ctf
[RootersCTF2019]I_<3_Flask从源码中可以看到GET传参name是模板注入点。 {{config}} 查看配置信息,没什么有用的。 {{‘’.__class__.__mro[1]__.__subclasses__()}} 得到所有子类 搜索有没有可利用的类,如file、subprocess.Popen,发现有第二个类,可以用来执行命令。 首先得知道该类的下标是多少,采用脚本爆破:
爱隐身的官人1 个月前
python·php·ctf
cfshow-web入门-php特性正则匹配检查不能是数字,但后面要求必须是数字才能输出flag。这种情况是利用数组的特性,正则匹配是检测数组返回0,intval()函数是遇到数组返回为1,所以数组是完美的绕过方式。
爱隐身的官人1 个月前
前端·nodejs·ctf
ctfshow - web - nodejs起源与发展:了解Node.js的历史背景、由Ryan Dahl创造、基于V8 JavaScript引擎、由Node.js基金会(现OpenJS Foundation)管理。 设计哲学:理解Node.js的设计目标,如单线程、非阻塞I/O、事件驱动、轻量级、高性能。 应用场景:服务器端开发(如Web服务器、API服务)、命令行工具(如脚本、构建工具)、桌面应用(借助Electron等框架)、实时应用(如聊天室、游戏服务器)等。
诗人不说梦^1 个月前
web·ctf
[CISCN2019 总决赛 Day2 Web1]Easyweb登录界面可以看到随机切换的图片。从页面源码中可以看到<div class="avtar"><img src="image.php?id=3" width="200" height="200"/></div>,图片文件的请求地址,并且有传参id。web应用中像这种动态获取图片的实现逻辑一般是根据id从文件系统中读取图片资源,那如果没有对id进行严格过滤的话就可能造成文件泄露。
Bruce_Liuxiaowei2 个月前
前端·网络安全·ctf·xss
基于BeEF的XSS钓鱼攻击与浏览器劫持实验本实验完全在经过授权的本地虚拟化环境中进行,所有攻击目标均为自行搭建的测试机(192.168.1.24)。实验目的旨在深入理解跨站脚本(XSS)攻击的原理、BeEF框架的攻击能力以及社会工程学的应用,从而提升防御此类攻击的安全意识与技术水平。任何未经授权对他人系统进行测试或攻击的行为均属违法,请严格遵守法律法规。