随笔分类 - CTF
发表于 2021-10-01 00:05阅读:2710评论:0推荐:0
摘要:转发自小学弟的WP,有两个取证类的题目因为电脑volatility的问题就没有写在题解里了 题目资源 题目中的流量文件都放到公众号芸潘了,后台回复陇剑杯即可获得下载链接 签到题 使用wireshark打开下载下来的‘Good.pcapng’流量包 1.1此时正在进行的可能是__协议的网络攻击(htt
阅读全文 »
发表于 2021-01-09 02:32阅读:3313评论:4推荐:1
摘要:电话面试之后微信上发了四个靶场过来,做了三个靶场,记录获取flag的过程 第一题 (考点:命令执行) 浏览网站,在底部发现提示 看来是命令执行,执行一下ipconfig 执行成功,抓包继续执行ls 尝试读取footer.php shell=cat+footer.php,无回显 不确定是cat还是空格
阅读全文 »
发表于 2020-11-05 00:37阅读:774评论:2推荐:0
摘要:非常规USB流量分析 附件下载: 链接:https://pan.baidu.com/s/1Gjgj1EH9qmX0PYi21uYlDg 提取码:x9xn 先提取USB流量数据,使用工具: https://github.com/WangYihang/UsbKeyboardDataHacker 得到数据
阅读全文 »
发表于 2020-10-08 23:47阅读:5529评论:0推荐:2
摘要:给实验室同学搭建的CTFD平台用于内部训练和CTF的校赛,为了循序渐进当然是先内部出一些简单入门的题目,但是网上大部分关于CTFD平台的都只是部署,而关于题目放置的内容却很少,虽然这个过程比较简单,但还是记录一下 部署自制题目一共分为以下几步(以WEB题目为例,实际上如果是逆向,杂项,密码学这些不需
阅读全文 »
发表于 2020-10-02 17:00阅读:1792评论:0推荐:0
摘要:在某场比赛中师傅们说需要用到该工具,学习之 题目给了我们一个流量包,分析 发现 .hint.php.swp文件 该文件是使用 vim 编辑文件时异常退出而产生的,可以通过 vim -r 文件名 进行相应的恢复,但在这里我们直接跟踪流向下看 存在提示: You need to get two pass
阅读全文 »
发表于 2020-09-13 20:14阅读:3359评论:0推荐:1
摘要:开学后实验室来了几个新同学,在线上CTF方面大家一直在持续学习,但AWD模式的CTF我们练习并不多,所以准备搭建一个AWD平台用于实验室成员的线下赛攻防练习。 最开始的是防灾科技大学的线下AWD靶场: https://github.com/glzjin/20190511_awd_docker 但是靶
阅读全文 »
发表于 2020-09-10 21:47阅读:1602评论:0推荐:0
摘要:工具下载: Linux环境 apt-get install volatility 各种依赖的安装,(视情况安装) #Distorm3:牛逼的反编译库 pip install distorm3 #Yara:恶意软件分类工具 pip install yara #PyCrypto:加密工具集 pi
阅读全文 »
发表于 2020-09-06 02:51阅读:6570评论:3推荐:1
摘要:一个简单的不死马如: <?php ignore_user_abort(true); set_time_limit(0); unlink(__FILE__); $file = '.3.php'; $code = '<?php if(md5($_GET["pass"])=="1a1dc91c907325
阅读全文 »
发表于 2020-08-23 14:02阅读:720评论:0推荐:0
摘要:CTF SHOW平台的WEB AK赛: 签到_观己 <?php if(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match('/php/i', $file)){ die('error'); }else{ include($file
阅读全文 »
发表于 2020-08-16 17:44阅读:258评论:0推荐:0
摘要:16-20关 第十六关 关键代码为: <?php ini_set("display_errors", 0); $str = strtolower($_GET["keyword"]); $str2=str_replace("script"," ",$str); $str3=str_replace("
阅读全文 »
发表于 2020-08-12 10:02阅读:255评论:0推荐:0
摘要:查看关键代码: <?php ini_set("display_errors", 0); $str = $_GET["keyword"]; $str00 = $_GET["t_sort"]; $str11=$_SERVER['HTTP_REFERER']; $str22=str_replace(">"
阅读全文 »
发表于 2020-08-06 22:32阅读:329评论:0推荐:0
摘要:以前囫囵吞枣做过一遍,现在从头再来 第一关网址为:http://127.0.0.1/xss-labs-master/level1.php?name=test 而页面上显示了用户test,name可控,查看其源代码为 echo "<h2 align=center>欢迎用户".$str."</h2>";
阅读全文 »
发表于 2020-07-28 20:47阅读:416评论:0推荐:0
摘要:30题利用提交数组绕过逻辑 本篇博客是PHP代码审计分段讲解系列题解的最后一篇,对于我这个懒癌患者来说,很多事情知易行难,坚持下去,继续学习和提高自己。 源码如下: <?php $role = "guest"; $flag = "flag{test_flag}"; $auth = false; if
阅读全文 »
发表于 2020-07-27 17:02阅读:263评论:0推荐:0
摘要:代码审计分段讲解之29题,代码如下: <?php require("config.php"); $table = $_GET['table']?$_GET['table']:"test"; $table = Filter($table); mysqli_query($mysqli,"desc `se
阅读全文 »
发表于 2020-07-26 13:08阅读:287评论:0推荐:0
摘要:28题 <!DOCTYPE html> <html> <head> <title>Web 350</title> <style type="text/css"> body { background:gray; text-align:center; } </style> </head> <body>
阅读全文 »
发表于 2020-07-15 16:43阅读:397评论:0推荐:0
摘要:后面的题目相对于之前的题目难度稍微提升了一些,所以对每道题进行单独的分析 27题 <?php if(!$_GET['id']) { header('Location: index.php?id=1'); exit(); } $id=$_GET['id']; $a=$_GET['a']; $b=$_G
阅读全文 »
发表于 2020-07-15 11:00阅读:361评论:0推荐:0
摘要:26 unserialize()序列化 <!-- 题目:http://web.jarvisoj.com:32768 --> <!-- index.php --> <?php require_once('shield.php'); $x = new Shield(); isset($_GET['cla
阅读全文 »