记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

2019 KCTF Q2 防守篇征题正在火热进行中!

历年来,看雪CTF 人才辈出。小编犹记去年看雪CTF.TSRC 2018 团队赛团队名为“BlackChamber”的团队提供了一个非常精彩的算法题目——《密码风云》最后本题 0人攻破,成绩名列前茅。同样由 ivanChen之队提供的一道pwn题“你眼中的世界”。在超过一小时之久后才有队伍攻破此题。看雪CTF就是一个让大家发光发彩的舞台。只要你有自信,有勇气,敢于挑战。成为大佬,只有一步之遥。看雪2019 KCTF 已开启新征程,防守篇题目正在火热征集。你要不要来和高手过过招呀??看看自己的题目能被多少人攻破呢?自2000年至今,看雪社区经过近二十年的发展,聚集了国内众多安全圈大咖。看雪 CTF(简称KCTF),采取线
发布时间:2019-05-14 17:25 | 阅读:29219 | 评论:0 | 标签:活动 CTF

SP eric靶机通关攻略

大家好,今天给大家带来的靶机是SP eric,这个靶机有两个flag,我们的目标就是把它们都找出来,flag的位置已经提供,如下:· /root/flag.txt· /root/eric/flag.txt靶机下载地址:https://www.vulnhub.com/entry/sp-eric,274/渗透方法· 网络扫描· 访问HTTP服务端口· 使用dirb遍历目录· 使用gitdumper来下载git文件· 使用extractor来提取git文件· 遍历登录凭证· 上传PHP反向shell· 获取用户flag· 利用
发布时间:2019-04-29 12:25 | 阅读:35653 | 评论:0 | 标签:Web安全 CTF writeup

2019西湖论剑AD攻防Web题解

前言上周参加了西湖论剑线下赛,在AD攻防赛中喜迎冠军,以下是AD攻防赛中2道web的题解。Web1 – typecho整体源码如下:因为是typecho CMS,所以肯定有已知CVE,由于之前审计过,这就不重新分析了,只分析人为加入的。漏洞1 – 反序列化CVEhttps://skysec.top/2017/12/29/cms%E5%B0%8F%E7%99%BD%E5%AE%A1%E8%AE%A1-typecho%E5%8F%8D%E5%BA%8F%E5%88%97%E6%BC%8F%E6%B4%9E/可参加我以前分析的这篇文章,构造如下序列化,进行RCE:class Typecho_
发布时间:2019-04-26 12:25 | 阅读:36088 | 评论:0 | 标签:Web安全 CTF

浅谈RSA公钥非素数问题

前言最近刷题,遇到2道公钥不互素的题目,这里简单记录一下解决方案,主要还是灵活掌握公式推导。例题1题干如下:e = 12p = 58380004430307803367806996460773123603790305789098384488952056206615768274527q = 81859526975720060649380098193671612801200505029127076539457680155487669622867ciphertext = 20608721532369020246787892668194449176
发布时间:2019-03-12 12:20 | 阅读:36760 | 评论:0 | 标签:技术 CTF

看雪CTF 晋级赛Q1已开战,battle起来!

终于等到你!3月10日中午12点,2019 看雪CTF晋级赛Q1 已正式开启想测测你的长短板?想看看你和大牛的距离?想通过比赛提高自己?想加入CTF的竞技圈,结交好友?来看雪CTF 准没错!ctf.pediy.com看雪CTF看雪CTF(简称KCTF)是圈内知名度最高的技术竞技,从原CrackMe攻防大赛中发展而来,采取线上PK的方式,规则设置严格周全,题目涵盖Windows、Android、iOS、Pwn、智能设备、Web等众多领域。看雪CTF比赛分为两个阶段,所有论坛会员均可参与,第一阶段是防守篇,防守方根据比赛要求制作题目,根据题目被破解的时间排名,被破解时间长者胜出。第二阶段为攻击篇,攻击第一阶段的题目,根据攻
发布时间:2019-03-11 17:20 | 阅读:46721 | 评论:0 | 标签:活动 CTF 看雪CTF

CTF题目实战:2019-Hgame-Web-Week4

前言最近利用空余时间做了一下Hgame,以下是部分web题题解。happyPython信息搜集发现是flask,随手测试一下。http://118.25.18.223:3001/{{1+1}}发现可能存在SSTI,打了几发payload,发现都是500,想到测试一下过滤。http://118.25.18.223:3001/%7B%7B'aa'.upper()%7D%7D发现将()替换成了空。SECRET_KEY获取那么执行命令应该变得非常困难,但是网站有登录,注册功能。随手解了一下session。猜测可能要伪造user_id=1那么不能执行命令,我们可以进行信息读取,获得SECRET_KEY。探测了
发布时间:2019-02-24 12:20 | 阅读:64976 | 评论:0 | 标签:Web安全 CTF

H1-702 CTF – Web题目 Write-Up

当你打开题目链接后,你会看到以下内容:可以在web题目的网站上找到相关说明:http://159.203.178.9/在浏览器中打开此链接,你可以看到一个看起来很正常的HTML页面:从页面上可以看出有个可以存储笔记的路径,某个笔记中包含了flag。页面的标题表明这道题目与RPC有关。这让我想起我去年完成的一个CTF题目,我认为flag可能被隐藏在一个非80端口上。所以,我执行了一个基本的nmap端口扫描:nmap -sT 159.203.178.9 -p1-65535只打开了80和22端口。我尝试了一些我一开始所想到的路径,比如/xmlrpc.php,/notes,/rpc等等,发现这些路
发布时间:2019-01-11 12:20 | 阅读:64248 | 评论:0 | 标签:技术 CTF

CTF取证方法总结

取证在CTF(Capture The Flag,中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式)中,取证的挑战可能包括文件格式分析,隐写术,内存转储分析或网络数据包捕获分析等。检查和处理静态数据文件,而不是可执行程序或远程服务器的隐藏信息的任何挑战都可以被认为视为一个取证挑战,除非它涉及密码学,在这种情况下它可能属于Crypto类别。取证是一个非常宽泛的CTF类别概念,因为这个叫法不能很好对应到安全行业中的任何特定工作角色,尽管一些挑战模拟了事件响应(IR)中看到的任务种类,可即使在IR工作中,计算机取证通常是执法人员为了寻求证据数据和归属而做的事,很少有人是为了预防被攻击或仅
发布时间:2019-01-01 12:20 | 阅读:58232 | 评论:0 | 标签:Web安全 CTF

渗透测试靶机fowsniff通关攻略

介绍大家好,今天我们的靶机是fowsniff,这是一个boot2root的挑战,目的是获取root权限。靶机下载地址在这里。废话不多说,直接进入实际操作。目录· 端口扫描和IP发现· 测试80端口· 在pastebin上找到哈希值· 解码哈希· 暴力破解pop3登录· 连接到pop3· 找到ssh用户名和密码· 找到提权的方法· 利用系统配置不当· 获取root权限· 获取flag实战过程我们先开始进行端口扫描,使用netdiscover命令:netdiscover发现目标IP地址是192.168.1.29接下来用nma
发布时间:2018-12-20 12:20 | 阅读:67046 | 评论:0 | 标签:系统安全 CTF writeup

互联网安全城市巡回赛 2018上海站暨复旦沙龙 开幕在即

2018年1月13日,由i春秋发起的2018首届互联网安全责任峰会圆满落幕。峰会以“聚焦漏洞补完生态”为主题,邀请了国内知名互联网企业的管理者、教育者和技术英雄共聚一堂,共同探讨互联网安全责任的界限和实践。虽然峰会已经闭幕,但这只是互联网安全责任的开始。i春秋SRC部落将继续与企业、高校及白帽子们同行,共同承担时代赋予的网络安全重任。秉承着以上信念,互联网安全城市巡回赛上海站,将于7月14日在复旦大学举办。届时,SRC部落会协同亲密合作的伙伴一起召集有正义感的优秀白帽子齐聚上海,探索企业责任的新维度,践行网络安全人的使命。活动亮点1、百度杯精英白帽挑战赛在SRC部落的召集下,百度安全联合7家互联网安全应急响应中心,同精
发布时间:2018-07-07 00:20 | 阅读:81980 | 评论:0 | 标签:活动 CTF

红蓝对抗中的对手弹性方法论介绍(二)

有关运行SharpHound的详细信息,请参阅本系列博客文章中的“阶段1:枚举攻击路径”部分。阶段2:分析攻击路径弹性方法论全部都是关于减少Active Directory中的攻击面,而BloodHound有助于你分析针对任何节点所传入的攻击路径。如果你需要保护一套特定的系统,你可以这样做。如果你需要减少域之间的攻击路径,你也可以这样做。你的分析阶段应该由你的弹性目标是什么所驱动。为了演示该方法论,我们将选择任何组织都会拥有的非常普遍的通用目标:减少导致Domain Admin用户帐户受到攻击的攻击途径。首先,我们将收集一些关于能够渗透到域管理员路径的计算机和用户数量的统计信息。有关如何生成这些统计信息的详细信息,请参
发布时间:2018-05-15 00:20 | 阅读:103414 | 评论:0 | 标签:内网渗透 CTF

CTF Hackplayers 2018 WriteUp 之拿到Jax的权限

机器名为“Jax”的IP地址:10.42.0.152$ nmap -sV 10.42.0.153PORT   STATE SERVICE VERSION80/tcp open  http    Microsoft IIS httpd 7.5这台机器只开放了从外部可见的IIS服务。使用Seclists字典里几乎所有的文件路径模糊测试后,没有任何新的发现。如果我们打开Wireshark,则会出现一些Jax广播的通信流量,例如LLMNR,NBT-N
发布时间:2018-03-06 12:20 | 阅读:119440 | 评论:0 | 标签:其他 技术 CTF

CTF Hackplayers 2018 WriteUp之拿下Cisco权限

“Cisco”这台机器的IP地址是10.42.0.150 如果我们使用nmap执行基本扫描,我们可以找到以下服务 $ nmap -sV 10.42.0.150 22/tcp    open  ssh     OpenSSH 5.5p1 Debian ...
发布时间:2018-02-10 12:20 | 阅读:244967 | 评论:0 | 标签:技术 CTF

XMan冬令营“冰城”落幕 各路极客挑战魔鬼式赛制

1月23日,为期7天的“华为杯”极客出发XMan冬令营在哈尔滨工业大学落下帷幕。结营赛上,37名来自全国各地的移动安全爱好者上演一场精彩的CTF夺旗大战,经过7个小时的激烈比拼,弗莱格扫荡小分队战队获得了比赛的第一名。随着比赛的结束,XMan冬令营的极客冰雪之旅也告一段落。由XCTF国际联赛组委会主办,哈尔滨工业大学、赛宁网安承办,蓝莲花战队技术支持,华为冠名赞助的“华为杯”极客出发XMan冬令营于1月17日正式开启。XMan冬令营面向全国高校在校的网络安全学生,以移动安全为主题,通过渐进式课程教学、企业实战案例分享、CTF模拟演练、产品模块实操等形式,强化学员技术水平。此次XMan冬令营的最终考核是一场由学员自主出题的CTF解题赛。在培养学员移动安全方面的理论知识与实战能力的同时,提高了学员的出题能力。结营赛
发布时间:2018-01-25 18:58 | 阅读:160378 | 评论:0 | 标签:厂商供稿 CTF XMan 冬令营

CTF常见加密方式汇总

1.栅栏密码 在IDF训练营里做过一道关于栅栏密码的问题。 栅栏密码的解法很简单,也有点复杂,字符长度因数多得会有很多个密码。对,栅栏密码的解法就是:计算该字符串是否为合数,若为合数,则求出该合数除本身和1的因数,然后将字符串分隔。用笔者自己写的解法就是这样: 凯撒密码,古代凯撒大帝用来打仗时的密码。凯撒密码在外界也有很多种解法。这里我用在国外CTF平台WeChall一道凯撒密码来讲解 密码术可以大致分为两种,即移位和替换,当然也有两者结合的更复杂的方法。在移位中字母不变,位置改变;替换中字母改变,位置不变。将替换密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。恺撒描述了他如何将密信送到正处在被围困、濒临投降的西塞罗。其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。苏托尼厄斯在公元二世纪写的
发布时间:2017-12-20 02:15 | 阅读:481433 | 评论:0 | 标签:专栏 CTF ctf试题 加密

PwnLab挑战技术解析

概要 这是一个boot2root的叫做Pwnlab的挑战。 我把拿到flag过程记录了下来: 过程 用vbox运行Pwnlab,并用nmap扫描下,扫描结果如下: 我们可以看到开放了80端口,打开发现运行着一个web应用。 这个应用程序包含一个登陆页面,主页和上传页面。我尝试浏览robots.txt文件,然而并不存在。所以我们使用dirb来枚举存在的目录。 打开config.php,页面是一片空白。 对网站进行扫描后,找到了一个本地文件包含漏洞,通过php://filter的方式加以利用。试着来读取index.php的源码: php://filter/convert.base64-encode/resource=index 注:php://filter可以参考:《谈一谈php://filter的妙用》
发布时间:2016-08-22 16:55 | 阅读:174958 | 评论:0 | 标签:Web安全 burpsuite ctf flag nc nmap php://filter PwnLab robots

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云