ctf

子木鑫4 天前
计算机网络·ctf
CTF命令注入常用命令分隔符实际利用步骤 (1)探测系统信息:127.0.0.1; uname -a (2)列出目录文件:127.0.0.1; ls / (3)读取flag文件:127.0.0.1; tac /flag
one____dream5 天前
linux·python·安全·网络安全·ctf
【网安】Reverse-非常规题目本文记录一道攻防世界上的某CTF比赛真题,这是一道非常规题目,无法直接运行,IDA等工具也不能使用体现了逆向领域的那句话:“三分逆向七分猜”
one____dream5 天前
安全·网络安全·ctf
Reverse-elrond32目录前言题目描述Writeup关键代码定位算法分析代码本文重点内容是记录攻防世界上某一CTF比赛真题的解题过程和代码
运筹vivo@7 天前
web安全·ctf
BUUCTF: [BSidesCF 2020]Had a bad day参考链接: https://juejin.cn/post/7091083692939935781本文知识点:
三七吃山漆7 天前
php·ctf·网鼎杯
[网鼎杯 2020 朱雀组]phpweb并且上面的时间会随着当前时间的变化而变化这里定义了func参数是一个接收函数,p参数是函数执行后的内容
unable code7 天前
网络安全·ctf·misc·1024程序员节·磁盘取证
磁盘取证-Flying_High附件为gz文件,使用tar -zxvf解压,或者winrar解压两次,得到4个bin文件。查看文件类型为UBIfs镜像。
运筹vivo@7 天前
java·web安全·ctf
BUUCTF : [RoarCTF 2019]Easy Java本文知识点:WEB-INF目录:WEB-INF 是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。
unable code8 天前
网络安全·ctf·misc·1024程序员节·内存取证
磁盘取证-ColorfulDisk附件为vmdk文件,使用DiskGenius挂载,在文档中发现三个文件。导出文件。flag.zip解压需要密码,使用VeraCrypt挂载1,密码为txt里的。打开是一张图片。
unable code9 天前
网络安全·ctf·misc·1024程序员节·内存取证
磁盘取证-[第十章][10.1.2 磁盘取证方法]磁盘取证1为ext3格式。选择导出目录到html搜索flag。base64解码即为flag。
Dawndddddd9 天前
ctf·文件上传
文件上传及比较常见的题目解析php语句不对,重写(关火绒)js前端查看元素修改后缀php上传,文件路径postx=system("ls");
Pure_White_Sword12 天前
网络安全·ctf·reverse·逆向工程
bugku-reverse题目-树木的小秘密下载附件得到一个exe程序,双击打开让我们输入flag,此时应该想到“验证逻辑”,程序是否会根据用户输入判断是否为正确的flag
运筹vivo@12 天前
前端·web安全·php·ctf
BUUCTF: [极客大挑战 2019]Upload本文知识点:文件上传漏洞的基本思路就是上传一个可以被解析的对应引擎(如php引擎)解析的文件,然后访问这个文件,由于这个文件是我们上传的,因此我们能够控制他的行为,达到我们的目的。比如最简单的一句话木马<?=eval($_POST['cmd'])?>。
运筹vivo@12 天前
前端·web安全·php·ctf
攻防世界: easyupload本次使用到的知识点如下:.user.ini文件的作用:.user.ini 是PHP的用户级配置文件,我们可以借助.user.ini轻松让所有php文件都“自动”包含某个文件,而这个文件可以是一个正常php文件,也可以是一个包含一句话的webshell。
运筹vivo@12 天前
前端·web安全·php·ctf
BUUCTF: [极客大挑战 2019]BabySQL本文知识点:sql注入中的双写绕过: 很多文章只讲了双写能绕过一些场景,但是没有说为什么,我认为可能是下面这种情况可以使用,有不对的地方还请多多指教!
给勒布朗上上对抗呀14 天前
ctf
特殊符号绕过-ctfshow-web40一、打开环境看源码这里面过滤了一堆特殊符号:过滤内容:数字 0-9,以及大量的特殊符号~ @ # $ % ^ & * ( ) - = + { [ ] } : ' " , < . > / ? 。
clown_YZ14 天前
网络安全·逆向·ctf·漏洞利用
KnightCTF2026--WP题目描述:Login and get the flag.题目分析:进入页面后就是一个登录框,再结合题目描述很显然就是sql注入。
给勒布朗上上对抗呀15 天前
ctf
文件包含之include-ctfshow-web39记录一下自己的思路和正确的解法一、代码如下,主要逻辑就是传参、拼接、包含。二、自己的思路1、url编码:?c=%66%6C%61%67。行不通,因为php接收到之后会进行解码处理得到字符串flag,过滤掉了。双重编码也是一样的。
Pure_White_Sword17 天前
网络安全·ctf·reverse·逆向工程
bugku-reverse题目-peter的手机打开题目获得附件,是以ipa格式结尾的。ipa 文件的实质是一个 zip 压缩包所以可以直接修改文件后缀为zip并解压,解压后得到
缘木之鱼17 天前
前端·安全·渗透·ctf·ctfshow
CTFshow __Web应用安全与防护 第二章开始走了些弯路,在代码里看提示让输入 “echo 'Hello World!';”,然后试了好多次,一直提示 “Execution Result: Error: Invalid characters detected! Only letters, numbers, underscores ,parentheses and semicolons are allowed.”,后来才反应过来不需要按提示做呀,不过也在试的过程中看到 “Parse error: syntax error, unexpected e
给勒布朗上上对抗呀18 天前
ctf
伪随机数实战-ctfshow-web25一、代码核心逻辑:获取参数 r ◦ 用 flag 的 MD5 前 8 位作为种子设置随机数生成器 ◦ 计算 $rand = r - mt_rand() ◦ 如果 $rand == 0(PHP 中 0 为 false),进入内部判断 ◦ 内部判断:检查 cookie 中的 token 是否等于 mt_rand() + mt_rand()