ctf

CTF学习HTTP协议---请求方式

风流意气都作罢 提交于 2020-03-08 04:05:06
0x01 基础铺垫 HTTP请求 0x02 WriteUp 工具 火狐浏览器 BurpSuite 题目展示 分析 题目强调了请求方式为 GET ,并提示使用 CTF**B 的请求方式可以得到Flag,给了温馨提示如果请求方式不允许,则请求 index.php 页面来进行请求测试。 解析 请求index.php页面 2.抓包看到出现了题目相关的请求 请求包 响应包 4.把包放到Repeate模块 编辑重发 修改请求方法为 CTF**B ,发包 请求方法为 GET ,题目要求使用 CTF**B 的方式进行请求,我们修改请求方式点击发送即可。 第一次尝试请求: 点击发送后响应出错,思考一下,应该是请求方式 CTFH**B 存在问题,结合靶场地址 ctfhub.com 思考,我们将请求方式修改为 CTFHUB 重复上述步骤,再次尝试请求。 成功获取 Flag ,粘贴到提交栏,提交完成! 来源: CSDN 作者: 丽丽的安全小窝 链接: https://blog.csdn.net/qq_39326816/article/details/104631651

CTF-0-前期准备

為{幸葍}努か 提交于 2020-03-04 15:38:03
前言 学习的视频包括安全学习,还有就是ctf。下学期就要比赛了,可不能丢了大哥和组长的脸啊。还是准备做一个小的计划。讲每一部分的题都放在同一个板块里面,好理解也好消化。 资料 平台 http://www.shiyanbar.com/ctf/practice https://adworld.xctf.org.cn/login?prev=%2Ftask%2Fanswer%3Ftype%3Dweb%26number%3D3%26grade%3D0%26id%3D5066 https://www.bugku.com/ctf.html 不写了。。。反正我也做不完。。。 板块 1-web 2-密码学 3-杂项 4-逆向 5-隐写 6-编程 7-溢出 来源: https://www.cnblogs.com/TEAM0N/p/11186353.html

CTF干货合集

孤街浪徒 提交于 2020-02-28 01:18:57
CTF练习平台 http://hackinglab.cn/ 网络信息安全攻防学习平台 http://captf.com/ ctf题目 http://oj.xctf.org.cn/ XCTF_OJ练习平台 http://ctf.3sec.cn/ Jlu.CTF http://www.baimaoxueyuan.com/ctf 白帽学院ctf挑战赛 http://www.ichunqiu.com/tiaozhans i春秋ctf挑战 http://ctf.idf.cn/ IDF实验室 http://ctf.moonsos.com/pentest 米安网ctf http://www.hetianlab.com/CTFrace.html 合天ctf http://www.shiyanbar.com/ctf/ 实验吧 https://bctf.cn/#/challenge BCTF复盘 CTF XSS http://xss.pkav.net/xss/ http://xss-quiz.int21h.jp/ http://escape.alf.nu/ CTF SQL Inject http://redtiger.labs.overthewire.org/ 个人感觉挺不错的 https://github.com/Audi-1/sqli-labs CTF RE & PWN http:/

攻防世界 reverse Hello, CTF

◇◆丶佛笑我妖孽 提交于 2020-02-27 03:56:49
这题给了一个exe文件,本来我还以为是要用OD了(太长时间没用想复习一下) 结果IDA打开发现了一串很奇怪的字符串 437261636b4d654a757374466f7246756e 显然不是base64加密,一般来说不是crypto题加密方式就那么几种,密码学,16进制转字符串… 由此得到flag CrackMeJustForFun 但是要是这样就结束了,那这题基本等于没做。 所以我决定从头分析一下逻辑。 直接打开exe文件 是一个让user输入序列号的程序,而正确的序列号就是我们的flag。 int __cdecl main ( int argc , const char * * argv , const char * * envp ) { signed int v3 ; // ebx char v4 ; // al int result ; // eax int v6 ; // [esp+0h] [ebp-70h] int v7 ; // [esp+0h] [ebp-70h] char v8 ; // [esp+12h] [ebp-5Eh] char v9 [ 20 ] ; // [esp+14h] [ebp-5Ch] char v10 ; // [esp+28h] [ebp-48h] __int16 v11 ; // [esp+48h] [ebp-28h] char

Bugku CTF web题wp一句话

眉间皱痕 提交于 2020-02-26 09:13:12
0x00 web2 直接F12拿到flag KEY{Web-2-bugKssNNikls9100} 0x01 计算器 F12修改maxlength=2得到flag flag{CTF-bugku-0032} 0x02 web基础$_GET 提交GET参数?what=flag得到flag flag{bugku_get_su8kej2en} 0x03 web基础$_POST 提交POST参数what=flag得到flag flag{bugku_get_ssseint67se} 0x04 矛盾 num不能是纯数字且等于1,构造payload:num=1/1得到flag flag{bugku-789-ps-ssdf} 0x05 web3 禁用js之后F12查看源码,里面有一串Unicode,解码得到flag KEY{J2sa42ahJK-HS11III} 0x06 域名解析 本地路径C:\Windows\System32\drivers\etc,解析一下再访问flag.baidu.com得到flag KEY{DSAHDSJ82HDS2211} 0x07 你必须让他停下 抓包send to Repeater 一直go直到flag出现 flag{dummy_game_1s_s0_popular} 0x08 变量1 var_dump($$args) 将

CG CTF 这题真不是Web

你说的曾经没有我的故事 提交于 2020-02-26 02:48:00
题目链接 查看页面源代码,发现也只有这张图片,问题肯定出在图片上 将图片下载到本地以txt的方式打开 题目ctrl + f 搜索nctf nctf{photo_can_also_hid3_msg} 来源: CSDN 作者: qq_46389295 链接: https://blog.csdn.net/qq_46389295/article/details/104462163

bugku—Web—CTF--变量1

拜拜、爱过 提交于 2020-02-26 01:18:02
S 这种题目纯属考察PHP的基础知识 超级全局变量GLOBALS的用法 flag In the variable ! <?php 网页代码显示: error_reporting(0); include "flag1.php"; highlight_file(__file__); if(isset($_GET['args'])){ $args = $_GET['args']; if(!preg_match("/^\w+$/",$args)){ die("args error!"); } eval("var_dump($$args);"); } ?> 提示说flag在变量里面,经分析只要运行 eval("var_dump($$args);");,falg很有可能就会出来 $$args====>我们可以猜想$args很有可能是一个数组,应该想到的就是超全局变量$GLOBALS 他是用存储全局变量的,全局变量的值在这个超级全局变量里面是一个键值,先当于hashmap的键值对 全局变量可以通过变量名在$GLOBALS找到相对应的值。 eval()这个函数的作用是字符串里面的php代码按正常的php代码被执行 通过构造一个GET参数,直接传GET一个全局变量即可 http://123.206.87.240:8004/index1.php?args=GLOBALS 拿到FLAG.. 来源:

CTF web 201808

南楼画角 提交于 2020-02-26 01:14:49
实验吧--天网管理系统 考察点:md5特性、反序列化漏洞,php布尔弱类型 查看源码,发现 表示username的md5值==0,这里利用了md5的一个漏洞,凡是0e开头的字符串会被解释为0,百度一下即可 s878926199a 0e545993274517709034328855841020 s155964671a 0e342768416822451524974117254469 s214587387a 0e848240448830537924465865611904 s214587387a 0e848240448830537924465865611904 s878926199a 0e545993274517709034328855841020 得到新链接/user.php?fame=hjkleffifer 这是一个反序列化问题,根据提示,可能跟布尔值有关, bool的true和任意字符串弱类型相等 所以构造的user(bool)和password(bool)的值为true即可。 1 <?php 2 $payload = array('user'=>true,'pass' => true); 3 echo serialize($payload); 4 ?> 得到结果: a:2:{s:4:"user";b:1;s:4:"pass";b:1;} 将其作为password

代码审计变成CTF

試著忘記壹切 提交于 2020-02-25 16:11:17
0x01 代码审计中的信息收集 一个cms代码量确实不少,通读代码耗时长,效果也不一定好.而一个功能点如果之前出过漏洞,特别是多次出现漏洞的地方,证明开发者对这个漏洞的理解不充分,很容易再次绕过补丁.这样,一整个CMS的代码审计就可以降维到一道ctf题目.特别是对于经常参加ctf的各位大佬来说,这样的代码审计更加简单休闲.我记得之前也有机构统计过,出过漏洞的地方更容易再次出现漏洞,普通CMS的开发者通常不是专业的安全人员,也不一定有专业的安全专家协助修复,再次出现漏洞的可能性就更大了. 我以github上的一个百星icms为例. icms github链接: https://github.com/idreamsoft/iCMS \ 在issue中搜索SSRF https://github.com/idreamsoft/iCMS/issues?utf8=%E2%9C%93&q=is%3Aissue+ssrf 在cve列表中查找,应该对应的就是这三个cve了 可以看到这个功能点已经出现了三次的绕过与过滤. 大致了解下这个功能点,是一个自动更新文章的爬虫,多处都可以控制url参数. 点开issue查看具体信息,我们从最早出现漏洞的版本看起. 通过查看具体的commits,可以找到开发者修复漏洞的思路.这给我们代码审计带来很大的便利. CVE-2018-14514 漏洞分析 commit: