随笔分类 - CTF相关知识整理
1
摘要:利用WireShark将pcap数据流还原文件 使用工具: WireShark WinHex 1.打开pcap文件 2. 对数据流进行筛选 利用ctrl+f打开或Edit/编辑查找分组选择分组字节流、字符串,筛选框输入“jpg"回车查找,得到筛选后的数据流 3. 追踪流 选择任意结果的一行右键->追
阅读全文
摘要:MISC相关工具下载 图片相关 jpg f5-steganography (F5隐写,需要passwd) 安装 kali中安装: git clone https://github.com/matthewgao/F5-steganography > git clone https://github.c
阅读全文
摘要:CTF学习-MISC杂项解题思路 持续更新 文件操作与隐写 文件类型识别 1.File命令 当文件没有后缀名或者有后缀名而无法正常打开时,根据识别出的文件类型来修改后缀名即可正常打开文件。使用场景:不知道后缀名,无法打开文件。格式: file myheart 2.winhex 通过winhex.程序
阅读全文
摘要:CTF学习-密码学解题思路 密码学持续更新 密码学概述 密码学的发展 第一个阶段是从古代到19世纪末-古典密码 (classical cryptography) 第二个阶段从20世纪初到1949年-近代密码 第三个阶段从C.E.Shannon (香农)于1949年发表的划时代论文 "The Comm
阅读全文
摘要:CTF学习-逆向解题思路 持续更新 一、通用过程 通过file命令查看文件类型,判断是ELF还是PE,32位还是64位。 通过strings并重定向标准输出,然后搜索大括号 { ,看看是否能直接得到flag. 将程序运行一下,心里有个数。 通过ExeinfoPe查壳,如果有壳,通过upx -d [
阅读全文
摘要:CTF学习-web题思路 持续更新 基础篇 1.直接查看源代码 2.修改或添加HTTP请求头 常见的有: Referer来源伪造 X-Forwarded-For:ip伪造 User-Agent:用户代理(就是用什么浏览器什么的) //.net的版本修改,后面添加,如版本9 .NET CLR 9 Ac
阅读全文
摘要:CTF-前期资源收集 ctf比赛/学习资源整理,记得收藏!https://mp.weixin.qq.com/s/JSINcOxv6qwuypm_hWuzxw CTF资料总结、各种在线靶场题库、实验靶场、各大赛writeup()https://mp.weixin.qq.com/s/gAtSOdzMJd
阅读全文
摘要:渗透测试靶场 sqli-labs sqli-labs包含了大多数的sql注入类型,以一种闯关模式,对于sql注入进行漏洞利用下载地址:https://github.com/Audi-1/sqli-labs xss challenges xsschallenges是一个专对于XSS漏洞练习的在线靶场,
阅读全文
摘要:渗透入门——术语概述 常见术语 渗透流程 明确目标——信息收集——漏洞探测——漏洞验证——编写报告 ——信息整理——获取所需——信息分析 脚本:动态网站(asp,php,jsp), linux, python 网站:静态网站(与后台交互比较少,如html) 动态网站(使用动态脚本编写 如:asp,p
阅读全文
摘要:密码学解密网站汇总 md5解密;https://www.somd5.com/ DES加密 http://tool.chacuo.net/cryptdes 16进制解码 http://www.cyeam.com/tool/hexdecode 0x00.综合 网站中包含大多编码的解码。http://we
阅读全文
摘要:攻防世界新手练习题_MOBILE(移动) 一、easy-apk 看到某个学习安卓逆向的路线,看到攻防世界。。。然后就去看了下题目 好久没碰安卓了,工作偶尔需要查看源码,一直没有深入学习 1.安装apk 拿到apk的思路,安装查看一遍,安装后发现需要验证在安卓模拟器安装 2.反编译源码 使用jadx-
阅读全文
摘要:攻防世界新手练习题_CRYPTO(加密) 0x01 base64 Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9 直接base64 Decode 得到flag cyberpeace{Welcome_to_new_World!} 0x02 Caesar 拿到附
阅读全文
摘要:攻防世界新手练习题_REVERSE(逆向) re1 题目描述:菜鸡开始学习逆向工程,首先是最简单的题目 做题实录 双击点开,让我输入flag 随便输一个: 看样子是要比较字符串的,放到OD里面看看,找到了比较字符串的地方,下断点 随便输入什么字符之后继续往下走,发现flag已经进入到了ESP中 分析
阅读全文
摘要:攻防世界新手练习题_PWN(漏洞利用) https://imlonghao.com/55.html 0x00 get_shell nc 连接得到flag 0x01 CGfsb 首先检查保护 image.png 在进IDA f5,发现将pwnme=8即可得到flag。 漏洞点:格式化字符漏洞,prin
阅读全文
摘要:攻防世界新手练习题_WEB(渗透) 1.view_source 看题目就知道这应该是看源码就能找到flag。 打开后我们发现不能右击查看源码,那么我们F12,在查看器里发现flag。所以提交cyberpeace{e1f66c0513b6d331cd2932f6b51f2769} 方法: 1.摁F12
阅读全文
摘要:攻防世界新手练习题_MISC(杂项) 写这篇博客的目的 对于CTF中的Misc来说,做题经验显得十分重要,而做题经验的获得很大一部分取决于刷题量。为了避免大家在刷题过程到处搜WriteUp浪费时间,现在把我的一些做题方法分享出来,希望对大家有帮助。当然,大家有更好的解决方法欢迎在评论区留言,互相学习
阅读全文
摘要:盲注时绕过过滤方法 一、=被过滤 1、可以使用通配符like或者REGEXP 比如想要查询id为8的数据一般会使用select * from users where id=8; 等于被过滤的话可以使用 或者<、> 或者!(<>)不不等于 使用between 二、引号被过滤 使用十六进制 把单引号的内
阅读全文
摘要:PHP基础知识 PHP 代表 PHP: Hypertext Preprocessor PHP 文件可包含文本、HTML、JavaScript代码和 PHP 代码 PHP 代码在服务器上执行,结果以纯 HTML 形式返回给浏览器 PHP 文件的默认文件扩展名是 ".php" PHP能做什么 PHP 可
阅读全文
1