• 2024-07-262024矩阵杯初赛
      矩阵杯WP没问题的话就进决赛了 一眼看是USB流量  但这题不考,回到题目CTF异世界的代码监察员lulu猪的照片被人偷拷贝走时触发了保护机制,不仅对图片进行了隐写术.js的加工,还留下了传输的痕迹,神奇的Misc选手能证明这张图片是被偷拷走的吗再看看提示:Tointroduceyou,
  • 2024-05-29如何成为一名合格的CTFer(非常详细)零基础入门到精通,收藏这一篇就够了
    一、成为一名CTFer,需要了解哪些领域和基础知识?**就目前来说,想成为一名水平还不错的CTF二,需要了解的基础知识还是挺多的,主要如下:**0.基础知识a.编程语言:Python、C/C++、JavaScript、Javab.操作系统原理:Linux基础、Windows系统结构c.网络基础:TCP/IP协议、HTTP
  • 2024-04-02《从0到1:CTFer成长之路》题目-SQL注入-2
    《从0到1:CTFer成长之路》题目SQL注入-2:题目类型:web题目描述:打开靶机,出现下面这种界面:我们访问login.php:我们再访问一下user.php:解题方法:这里我们知道login.php是一个后台管理系统的登陆界面,user.php显示的是一句话,看了一下user.php的源码并没有发现什么有用的信息,根据
  • 2024-03-17从0到1:CTFer成长之路网上平台的使用以及docker环境配置
    1.首先安装docker(这里在kali里演示)sudosu#以root身份运行aptinstalldocker.io#安装dockersystemctlstartdocker#启动dockersystemctlenabledocker.service#将docker服务设置为开机自启docker-v#查看是否安装成功,回显版本号说明安装成功2.配置yml文件并启动ap
  • 2024-02-24CTFer——RCE命令执行漏洞
    例题总结:CTFshow29:if(!preg_match("/flag/i", $c)){        eval($c);(eval内执行的是php代码,必须以分号结尾)绕过方式:(1)?c=system("cat%20fla*");fla*代替flag (2) ?c=eval($_GET[1]);&1=phpinfo();参数输入加eval(3)?c=echo`catfla*`; 30:if(!preg_ma
  • 2024-02-20CTFer——文件上传漏洞——白名单检测
    代码文件中包含一个数组或者列表,包含一些合法的字符或者字符串 如何确认:上传一张图片与一个自己构造的后缀,如果只能上传照片,不能上传其他后缀文件,说明是白名单检测绕过方式:可以利用00截断的方式进行绕过,包含%00截断与0x00截断。 %00截断:%00是一个url编码,url发送到服务器后
  • 2024-02-03CTFer——文件操作与upload-labs解析
    一、什么是webshellwebshell就是以aspx、php、jsp等网页文件形式存在的一种命令环境也可以将其称为一种网页后门 黑客在入侵网站后,通常会将jsp、aspx或php后门文件与网站服务器web目录下正常的网页文件混在一起然后就可以使用浏览器来访问后门文件,得到一个命令执行环境,以达
  • 2024-02-01Ctfer-Sql注入从0到0.1
    一、判断是否存在sql注入漏洞1.单引号判断http://www.xxx.com/xxx.asp?id=10'如果出现错误提示 youhaveanerrorinyoursqlsyntax则该网站可能就存在注入漏洞。二、判断注入类型字符型and数字型数字型:Or判断(or跟and判断方法不一样的,and是提交返回错误才有注入点,
  • 2023-08-07CTFer成长记录——CTF之Web专题·攻防世界-php_rce
    一、题目链接https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691398818171二、解法步骤  RCE意思是(RemoteCodeExecution),远程代码执行漏洞。这里题目涉及到thinkphp5的框架,那么就可能有对应的漏洞。  ThinkPHP5漏洞Payload:  Thinkphp5.0.221、http://192.1
  • 2023-07-31CTFer成长记录——CTF之Misc专题·攻防世界—glance-50
    一、题目链接https://adworld.xctf.org.cn/challenges/list二、解法步骤  打开附件是一个非常狭窄的gif动图,看来想用stegslove暂停来取是不可能的了。这里我们可以用gif分解网站:https://tu.sioe.cn/gj/fenjie/。  将文件上传得到:  最后flag:TWCTF{BlissbyCharlesO'Re
  • 2023-07-31CTFer成长记录——CTF之Web专题·攻防世界—unseping
    一、题目链接  https://adworld.xctf.org.cn/challenges/list二、解法步骤  本题主要是代码审计和反序列化;代码审计:首先我们需要知道整个题的基本执行顺序:post传参——>base64编码——>反序列化——>调用__wakeup()魔术方法——>执行waf()方法过滤——>调用析构方法()。
  • 2023-07-30 CTFer成长记录——CTF之Misc专题·攻防世界—can_has_stdio?
    一、题目链接https://adworld.xctf.org.cn/challenges/list二、解法步骤  将附件拖入010:  发现是由很多符号组成的文件。这些符号是Brainfuck加密的编码,brainfuck是一种神奇的语言我只能说,找到解码地址:http://www.hiencode.com/brain.html  把文件内容全部拖入解码即
  • 2023-07-29CTFer成长记录——CTF之Web专题·攻防世界—fileinclude·好多文件呀
    一、题目链接https://adworld.xctf.org.cn/challenges/list二、解法步骤  WRONGWAY!<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET["file1"])&&isset($_GET["file2"])){$file1=$_GET["file1"
  • 2023-07-28CTFer成长记录——CTF之Misc专题·攻防世界—适合作为桌面
    一、题目链接https://adworld.xctf.org.cn/challenges/list二、解法步骤  附件是一张炫酷的.png图片:  常规操作无效后,考虑其他的隐写软件:stegsovle。打开后,尝试不同的文件通道,发现有二维码出现:扫描后是一段16进制字符串:  在010中新建16进制文件,使用ctrl+shitf+v
  • 2023-07-28CTFer成长记录——CTF之Misc专题·攻防世界—斑马斑马
    一、题目链接  https://adworld.xctf.org.cn/challenges/list二、解法步骤  下载附件,发现是一张斑马:  常规的隐写解密操作都无效,考虑特点:斑马——>黑白条纹——>条形码。在线识别条形码网站:https://products.aspose.app/barcode/zh-hans/recognize#  解码得到:FLAGIS
  • 2023-07-20CTFer成长记录——CTF之Web专题·攻防世界-PHP2
    一、题目链接  https://adworld.xctf.org.cn/challenges/list二、解法步骤  打开网页,只有一个提示:查看源代码:也是啥也没有,这个时候访问index.phps才查看源代码:  可以发现我们需要构造id的值不等于"admin",而且url解码后要等于"admin",那我们可以id进行url编码。注意这
  • 2023-07-20CTFer成长记录——Misc专题·隐写+栅栏密码
    一、题目链接https://ctf.show/challenges#%E8%B0%9C%E4%B9%8B%E6%A0%85%E6%A0%8F-3849二、解法步骤  下载附件,发现是两张的图片,并且文件提示找不同,  那么我们先把它们丢掉010里面去看看,搜下flag,没结果;然后利用010自带的文件比较  发现标红的地方正好符合ctfshow{}的f
  • 2023-07-09CTFer成长记录——CTF之Misc专题·base32
    一、题目链接https://ctf.show/challenges#萌新隐写5-112二、题意分析    打开后是一张神奇的txt文件,一开始我们可以尝试将文件丢入winhex中,找找有没有信息。这个题就是通过winhex中的信息,获取到一串密文,根据密文的特征最后解出flag。三、解法步骤  用winhex打开
  • 2023-06-27CTFer成长记录——Web专题·双写绕过
    一、题目链接http://a.y1ng.vip:1126/employeeswork/二、题意解析  访问该网址:  发现是一些不明觉厉的英文:  关于Y1ng公司所有员工的通知:  如果你认为你对自己的工作感到满意,你可以使用函数work_worthy()。  但是是否值得,只会由我的机器人PrecocedeMalingre来
  • 2023-06-27CTFer成长记录——web专题·一句话木马
    一、题目链接http://a.y1ng.vip:1126/chopper/二、题意解析打开网址,发现网页提示:明显是一个一句话木马的语句,而且可以猜测网页后台已经有php木马文件,我们只需要连接上就行。三、解题步骤使用antSword等Webshell管理工具,来对该后门程序进行链接:这里用antSword,复制该网页的域
  • 2023-05-16从0到1:CTFer成长之路-PWN篇
    72217_格式化字符串不在栈上的利用方式格式化字符串不在栈上的利用方式,参数在.bss段,不在栈上条件:需要多次可输入参数voidvuln(){while(strcmp(chr,"bye")){gets(chr);printf(chr);}}在栈上找到一个利用链a->b->c,另一个指针p->0x4005d0,
  • 2023-05-05CTFer成长记录——杂项专题·隐写
    一、题目链接https://ctf.show/challenges#萌新%20隐写2-82二、题意解释一个加密的压缩包,这里可能是伪加密或者需要暴力破解,题目提示:那么需要用工具进行暴力破解。三、解法步骤在知道需要暴力破解后,可以选择使用archpr这个工具。打开该工具,在工具中打开flag.zip压缩文件。