刷新
2023-2024 Pointer Overflow CTF WP

博主头像 一个很有意思的比赛,最近闲着没事就来玩玩!只做了一部分,哎!后面有时间再做吧! 比赛时间:September 17th, 2023 to January 21st, 2024 目前排名 Crypto Unquestioned and Unrestrained 题目 First crypto chal ...

【misc】[网刃杯 2022]玩坏的winxp --磁盘取证初探

附件下载时vmdk文件 首先尝试了vm虚拟机挂载,但是失败了,后面了解到winhex也可以挂载vmdk文件,这里我是使用DG进行磁盘分析 挂载后,根据这个路径\Documents and Settings\Administrator\桌面\10个t的学习资料查找,可以看到有五张图片 导出五张图片,b ...

vulnhub DC-5靶场

博主头像 目录1.信息收集2.网站分析3.漏洞利用4.提升权限 1.信息收集 扫描主机 sudo arp-scan -l 扫描端口 nmap -p- 192.168.42.149 扫描指纹 whatweb 192.168.42.149 查看端口详细服务 nmap -A -p- -v 192.168.42.14 ...

GKCTF2020WP-Crypto Misc

博主头像 Crypto 小学生的密码学 题目 e(x)=11x+6(mod26) 密文:welcylk (flag为base64形式) 我的解答: 考点:仿射密码,已知a,b 结果base64加密即可 flag{c29yY2VyeQ==} 汉字的秘密 题目 你能看出汉字的奥秘吗? 答案形式:flag{小写字母 ...

PKI实验

博主头像 实验概述 实验目的 公钥加密是当今安全通信的基础,但是当通信的一方向另一方发送公钥时,却容易遭受到中间人攻击。根本问题在于没有一个简单的方式验证公钥所有者的身份。也就是说当收到一个公钥和它的所有者信息时,无法确定该公钥确实为这个所有者所拥有。公钥基础设施(PKI)就是解决此问题的一个方案。 本次实验 ...

vulnhub DC-4靶场

博主头像 目录1.信息收集2.漏洞利用3.横向渗透4.提升权限 1.信息收集 搜索到ip sudo arp-scan -l 查看ip开放端口 nmap -p- 192.168.42.148 查找指纹,没有收获 查找目录,无敏感信息 2.漏洞利用 访问网站,发现只有登录框,猜测为弱密码或密码爆破 bp爆破成功( ...

vulnhub covfefe靶场

博主头像 目录1.信息收集2.资源分析3.漏洞利用4.提升权限 1.信息收集 扫描出多个IP nmap只发现192.168.42.146有端口开放,为22,80,31337 扫描192.168.42.146的22,80,31337端口,看看开放的服务 用dirb找找目录 2.资源分析 查看robots.txt ...

ctfshow-Web入门-命令执行wp

博主头像 Web29: ​ 简单的命令执行,使用/i模式过滤大小写flag,可以使用通配符绕过过滤。 Web30: ​ 比上一题多过滤system与php,可以使用其他函数来执行命令,具体可以参考PHP中常见的命令执行函数与代码执行函数_-passthru-CSDN博客 注意: system(),passth ...

【父子进程/AES/XTEA/SMC】赛后复盘

博主头像 进程重映像利用了Windows内核中的缓存同步问题,它会导致可执行文件的路径与从该可执行文件创建的映像节区所报告的路径不匹配。通过在一个诱饵路径上加载DLL,然后卸载它,然后从一个新路径加载它,许多Windows API将返回旧路径。这可能可以欺骗安全产品,使其在错误的路径上查找加载的映像。 ...

ctfshow-web入门-爆破wp

博主头像 Web21: ​ 进入主页为登录框,随便输入信息用burp抓包,发现Authorization认证使用Base64加密传输,解密发现为刚才输入的信息 右键发送至Intruder进行爆破,使用题目给出的字典进行爆破并添加变量 添加前缀使用户名固定并用Base64加密传输,记得取消勾选url-encod ...

以Hub为中心节点的网络技术探析

博主头像 在计算机网络中,Hub是一个重要的组成部分,它作为中心节点,连接着各个站点,实现数据的传输和通信。本文将对以Hub为中心节点的网络进行深入的技术探析。 首先,我们需要了解什么是Hub。在网络术语中,Hub通常指的是集线器,它是一种物理层设备,主要用于连接和管理局域网中的多个节点。Hub的主要功能是接 ...

ctfshow-web入门-信息收集

博主头像 Web1: ​ Ctrl+U或者F12 查看页面源代码. Web2: ​ JS禁用F12,Ctrl+U查看源代码 Web3: ​ 前端未泄露,抓包查看返回包发现Flag Web4: ​ robots.txt文件泄露 Web5: ​ phps源码泄露,phps存放着php源码,可通过尝试访问/inde ...

xss专题1-原理解析和简单利用

博主头像 XSS原理解析 跨站脚本攻击(XSS)是一种常见的网络安全漏洞,其原理涉及恶意用户向网页注入客户端脚本代码,使其在用户的浏览器中执行。攻击者利用输入栏或其他用户可输入内容的地方,注入包含恶意脚本的数据。当其他用户访问包含恶意注入内容的页面时,这些脚本将在其浏览器中执行,导致攻击者能够窃取用户信息、篡 ...

JS反调试VMdebugger

博主头像 今天干活的时候,要在前端调试找token值,打开“源代码”选项卡的时候,就不断步入“VMXXX”格式的源码当中,在查询了一些资料之后,发现Node.js反调试的一种手段,网上有说是Google chrome加载evel()函数,应该是存在这种的情况的,不过在测试的过程当中大多数应该都是反调试的这种。 ...

PWN学习之LLVM入门

博主头像 找到runOnFunction函数时如何重写的,一般来说runOnFunction都会在函数表最下面,找PASS注册的名称,一般会在README文件中给出,若是没有给出,可通过对__cxa_atexit函数“交叉引用”来定位。 ...

<1···373839>