ctf

努力的lpp2 天前
web安全·网络安全·ctf
【ctf常用备用文件名字典】这类文件通常是开发人员手动备份或编辑器自动生成的,泄露后会直接暴露网站源码。plaintext这类文件是对整个网站或某个目录的打包备份,泄露后危害极大。
m0_738120724 天前
数据库·sql·web安全·php·ctf·安全性测试
sqli-labs过关解析(17- 20附带源码解析)Hello大家,这个sqli-labs靶场两年前的时候写过几篇,但后面因为其他原因耽搁了,所以才没有后续;
Pure_White_Sword4 天前
网络安全·ctf·reverse·逆向工程
bugku-reverse题目-NoString下载题目附件,得到一个 NoString.exe ,打开后要求我们输入flage。输入错误的话提示是 error
饮长安千年月5 天前
ctf·s7·流量分析·西门子协议
玄机-工控题又称作西门子plc协议 筛选条件然后找到了 flag{Congratulationsonthethrough} 参考文章 带你走进 S7COMM 与 MODBUS 工控协议-先知社区
饮长安千年月6 天前
网络安全·ctf·金砖国家技能发展与技术创新大赛·一带一路
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Win基线加固在 win 安全加固服务上,打开”控制面板”中的”管理工具”页面,完成以下 4 项操作:E.配置完成后,点击主机桌面的”安全基线加固检查”脚本将会弹出一个 windows窗口。如基线策略都修复完成,窗口会输出一个 flag 信息,将窗口输出的 flag 信息进行提交。 2.关闭不必要的端口 win 安全加固服务器目前不需要用户进行远程登陆操作,请关闭服务器的 3389 端口服务。远程登陆服务端口关闭后,点击主机桌面的”远程登陆检查”脚本将会弹出一个windows 窗口。如 3389 端口关闭,窗口会输出一
饮长安千年月6 天前
web安全·ctf·金砖国家技能发展与技术创新大赛·网络安全防护与治理
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Linux 安全基线加固检查在重启全局查找有就有,没有就没有如果有就 - 在 /etc/profile 和 /etc/bashrc 中添加或修改:
饮长安千年月6 天前
linux·运维·web安全·ctf·应急响应
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Linux应急响应手册1、用户信息文件 /etc/passwd用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后shell 注意:无密码只允许本机登陆,远程不允许登陆 2、影子文件 /etc/shadow
Jerry_Gao9216 天前
安全·php·ctf·frankenphp
【CTF】【ez-upload】FrankenPHP(v1.11.1)Unicode路径解析漏洞访问实例,可以看到源码主要有两个功能:生成特定文件以及上传文本文件。1. create :生成 phpinfo 文件
Jerry_Gao9217 天前
正则表达式·php·ctf
【CTF】【ez-rce】无字母数字绕过正则表达式进入实例,发现会自动跳转百度,使用burpsuit抓包,发现源码路径访问./s3cret/rce.php,可以看到改题目的源码
Jerry_Gao9218 天前
网络安全·ctf
【CTF】【ez-inject】通过协议层Length字段的溢出进行注入参考文章:https://fushuling.com/index.php/2025/07/14/mocsctf2025-ez-writeez-injection/
unable code9 天前
网络安全·ctf·misc·1024程序员节·流量包取证
流量包取证-大流量分析题目要求找到黑客攻击ip。先随便打开一个数据包,然后统计所有地址出现的次数。发现183.129.152.140出现的最多,而且是公网ip。
unable code10 天前
网络安全·ctf·misc·1024程序员节·浏览器取证
浏览器取证-[GKCTF 2021]FireFox Forensics附件为logins.json,key4.dblogins.json:用户所有登录信息(包括URL,用户名,密码和其他元数据)存储为JSON。
unable code10 天前
网络安全·ctf·misc·1024程序员节·内存取证
内存取证-[安洵杯 2019]Attack用wireshark打开,搜索flag,发现PK开头,PK开头为zip压缩包。导出,先给为原始数据显示,然后找到504B0304,将这及之后的所有16进制复制到记事本,然后导入到010中保存为zip。
unable code10 天前
网络安全·ctf·misc·1024程序员节·取证
CTF-SPCS-Forensics帮我找出哪个 ACTIVE 帐户具有管理员权限 像 user_xxxx 这样的帐户 格式为 grodno{user_xxxx} 的标志
Chen--Xing10 天前
ctf·crypto·hgame
HGAME 2026 -- Crypto -- WriteUptask.pyflag.txtanalysisflag.txt中的内容大致在说明最终的flag格式为VIDAR{***}并且古典密码使用的是维吉尼亚加密,由于已知密文攻击需要大量的密文信息再经重合指数法确定密钥长度,进而进行频率攻击,很明显这道题目并不满足其先行条件。而task.py中的内容则是一个简单的高位泄露,sagemath中的small_roots求解即可。得到维吉尼亚加密使用的密钥(hgame):
unable code11 天前
网络安全·ctf·misc·1024程序员节·内存取证
内存取证-卡比卡比卡比发现三个可疑进程,explorer.exe,iexplore.exe,cmd.exe。发现浏览记录,url解码查看。
unable code12 天前
网络安全·ctf·misc·1024程序员节·内存取证
内存取证-Stager题目说要找到目标网址。打开文件发现是powershell执行命令,将base64解码。使用powershell运行这些代码得到flag。
unable code13 天前
网络安全·ctf·misc·1024程序员节·内存取证
内存取证-easy_mem_3在M:\forensic\findevil\findevil.txt中查找可疑进程。筛选出Hmohgnsyc.exe。
unable code13 天前
网络安全·ctf·misc·1024程序员节·内存取证
内存取证-easy_mem_22.在标识符-人员中找到用户h,再结合qq的安装路径可知:c:\Users\h\Documents\Tencent Files
unable code13 天前
网络安全·ctf·misc·1024程序员节·内存取证
内存取证-easy_mem_1各字段含义:build版本号:22621IP地址:192.168.26.129计算机名:ZHUYUN_S_PC