首页 > 其他分享 >CTF 退役记

CTF 退役记

时间:2024-08-17 18:27:19浏览次数:6  
标签:青少年 开始 MISC CTF 战队 退役

极客少年打完这一次真的要退役了

纵有千言万语,只可惜想不出更有内涵的词语来形容此刻的心情了

初入CTF

首次入门CTF还是在B站青少年CTF的官方账号,年轻的我总想去尝尝鲜,于是就从 青少年CTF 开始慢慢接触CTF,我是从2022.11.30 开始写博客记录我的CTF之旅。一切是那么未知,一切又是那么有趣......
当然,我开始入门的时候是web方向,我记得最开始学的是 php的弱类型 (当时觉得等号还有这么多神奇的地方) 和 MD5碰撞绕过 (同一个变量MD5值怎么不一样的奇特处理方式),实属有趣!
后来稍微又接触了些 前端后端的概念,HTTP协议以及 漏洞 和 数据库运行原理和SQL注入
了解完这些以后我就去青少年CTF去做基础题了,开始的时候肯定是很艰难的,但是就这样一步步写下来了。


开始进入CTF社交圈

其实刚开始的时候是一个人孤军奋战,遇到不会的题就网上搜题解,开始慢慢临摹。等到几个星期过后,我开始加一个又一个比赛群,那里面基本上藏龙卧虎,师傅们都在激烈研究问题,这让我感到很是开心,大家一起讨论有时胜过一个人的埋头苦干。于是我开始去社交,很快我就结识了很多不同方向的大佬!参加了两期的山石冬令营的培训 (我记得当时两次都是MISC方向,于是我的 MISC 方向就 启蒙了)


很开心,学到了MISC关于很多隐写的问题



进入战队

偶然一次机遇下我结实了一位 实力很强悍的 CTFer ,他来自一个团队(我是在他空间看到他上传的讲解CTF视频就咨询了一下他)他说他来自一个战队,要不要加入,于是经过了一波流程之后,我成功进入了那个战队,我之后才知道那个战队叫 Hashrun,强网杯的时候去了好多人,可以说是非常庞大的队伍了。同样在极客少年开办的时候我问 秋风师傅,零基础人能不能进得去,再晚一点时间,他给我推送了 粥老师,就这样,我初赛前期每天都在跟粥老师打卡,同样粥老师也抽时间出来给我讲题,就这样我侥幸进入了决赛哈哈。

标签:青少年,开始,MISC,CTF,战队,退役
From: https://www.cnblogs.com/Alaso687/p/18364786

相关文章

  • NSSCTF [SWPUCTF 2021 新生赛]easyupload3.0
    进入页面,是一个文件上传,放个图片马上去,用bp抓包正常进行文件上传,发现一般的后缀都被过滤了 使用.user.ini后门但好像也不行。没有什么头绪,去网上看看大佬们怎么做的。发现他们是通过修改.htaccess文件的配置来实现后门,之前也只了解过这个后缀,先去看看是干嘛的,具体怎么用。大佬......
  • CTF常见密码汇总
    栅栏密码fg2ivyo}l{2s3_o@aw__rcl@-->flag{w22_is_v3ry_cool}https://tool.bugku.com/jiemi/所谓栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。(一般不超过30个,也就是一......
  • NSSCTF [GXYCTF 2019]Ping Ping Ping
    ping命令,这是老朋友了,经常碰见,先进题目界面看看 先试试直接输入一个地址,127.0.0.1,看看有没有回显 那就是一个ping命令了,直接先试试管道'|',look一下有没有被过滤掉,输入"127.0.0.1|ls" 出来了,说明管道命令可以用,那接下来就简单了。直接查看一下flag.php,输入"127.......
  • [NSSCTF 2022 Spring Recruit]ezgame
    首先查看本题描述:js分析,源码泄露,信息收集,大致了解了题的解法方向,进入题目页面查看一下,是一个射击游戏,查看源码发现要获得65分才能拿到成绩,一般来说这种游戏基本不可能拿到给定的分数,通常是对源码进行分析然后用bp抓包改包以此来进行分数获得。 结合前面题解的描述,我们先对js文......
  • NSSCTF WEB nizhuansiwei
    进入题目页面,先看一眼标签,发现本题的标签是反序列化,php伪协议。这些标签是做过题的人共同选出来的,所以具有一定参考价值进入到题目地址,发现是一段php源码,源码都给了,那当然是先来一手代码审计。<?php$text=$_GET["text"];$file=$_GET["file"];$password=$_GET["pas......
  • Vulnhub JIS-CTF靶机详解
    项目地址https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/修改靶机的网卡开机时长按shift,进入此页面选择root模式进入将只读模式改为读写模式mount-oremount,rw/查看本机的网卡名称ifconfig-a修......
  • CTFHub~SQL注入超简单详细教程
    0x01整数型注入#本题告诉我们是整数型,所以就很容易了#判断字段数量1orderby2#判断回显点-1unionselect1,2#查询全部数据库名-1unionselect1,group_concat(schema_name)frominformation_schema.schemata#判断数据库中的表名-1unionselec......
  • CTF—文本隐写方法及信息提取
    文本隐写不仅指在文本内容中隐写信息,还包括在常见文档文件中隐写信息,例如在Word和PDF文档中隐写信息。基于文本内容的隐写在文本(即字符串)中隐写消息由来以久,英文中的大小写、正斜体,以及中文的“藏头诗”都属于这一范畴,如下“藏头诗”所示,万物生辉共一色,虽是冬日未觉寒。......
  • 【CTF | WEB】002、攻防世界WEB题目之simple_php
    文章目录simple_php题目描述:解题思路:原理simple_php题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。解题思路:打开场景<?phpshow_source(__FILE__);include("config.php");$a=@$_GET['a'];$b=@$_GET['b'];if($a==0and$a){......
  • ctfhub UA头注入,refer,过滤空格
    -1unionselect1,database()id=-1unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=database()id=-1unionselect1,group_concat(column_name)frominformation_schema.columnswheretable_schema=database()andta......