记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

CTF+挖洞赛丨第三届美团网络安全高校挑战赛,今起开始报名!

第三届美团网络安全高校挑战赛是由美团安全应急响应中心(MTSRC)与美团校园招聘团队联合发起,面向国内外各院校大学生举办的网络安全竞赛。永信至诚为大赛提供全程独家技术支持。
发布时间:2021-04-20 20:00 | 阅读:7752 | 评论:0 | 标签:网络安全 安全 网络 CTF

Timeline Sec助力美团发起网络安全挑战赛,来这里组队CTF&挖洞!

Timeline Sec团队助力美团发起网络安全高校挑战赛,帮助想参加MTCTF和MT挖洞赛的学生组队,如果你们人数不足5人,来这里可以找到和你一起想要挖洞组队的同学(即队友)。
发布时间:2021-04-20 20:00 | 阅读:7041 | 评论:0 | 标签:网络安全 安全 网络 CTF

记一次相对完整的渗透测试

教育src 700rank了想着继续冲一波分,早日上核心,于是就有了下面这一次渗透测试的过程了。 开局一个登陆框,且存在密码找回功能。 归属为某教育局 开启burp 抓取登陆包,发现用户密码并未加密 ,尝试爆破admin账户密码 跑了一下发现报如下错误,看来爆破这条路走不通了。 于是fofq查询了一下ip,无旁站。继续肝下一个功能点,密码找回 密码找回处 可以看出这里肯定是会存在数据交互的,于是加个单引号测试一下sql,返回500 两个单引号,返回正常,可以断定这里是肯定存在sql注入了,抓取包丢进sqlmap中跑一下。
发布时间:2021-04-20 18:52 | 阅读:6809 | 评论:0 | 标签:admin ctf flag参数 Fuzz success参数 教育局 渗透测试 渗透

MRCTF2021 Web方向Wp

 ez_larave1这题出的时间比较短,想的链也比较简单,但是貌似被非预期了。。。考察的还是5.7.X的反序列化漏洞CVE-2019-9081,不过还是想的预选链太少了
发布时间:2021-04-19 15:35 | 阅读:8462 | 评论:0 | 标签:CTF

CTF--基于X-Forwarded-For的IP地址伪造

HW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~X-Forwarded-For以及其作用一般的客户端(例如:浏览器)在发送HTTP请求时,并不会设置X-Forwarded-For头,当请求在到达第一个代理服务器时,代理服务器会在请求字段中加上X-Forwarded-For这个字段,并将其值设置为客户端的IP地址,后面如果还有更多的代理服务器,会依次将Ip地址追加到X-Forwarded-For这个字段中,最终当请求到达了Web应用服务器,应用会通过获取X-Forwarded-For头取出最左边的IP地址,即为客户端的真实IP地址。
发布时间:2021-04-15 14:17 | 阅读:7676 | 评论:0 | 标签:CTF

了解一下MISC出题思路

今天看一下是CTF中misc是怎么出题的吧。了解出题人的意图也可以更好的培养我们的解题思路。 本次实验地址《CTF Misc练习1》,想操作一下的同学可以去试一下。 先用一个简单的题目当例子,首先打开“C:CTF Misc1.jpg”文件,如下,看到一个酷酷的头像。 我们再使用HexEdit工具打开1.jpg文件。将目光移到最下面,我们发现有一个Key:Hello World。 我们除了可以使用HexEdit去查看文件,也可以使用它去修改文件,默认打开文件是只读文件,当我们输入的时候HexEdit会提示是否关闭只读模式。这里我们必须关闭,才能进行修改,点击确定之后,就可以进行修改了。
发布时间:2021-04-15 12:34 | 阅读:6870 | 评论:0 | 标签:CTF copy命令 ctf Misc

CTF 密码学应用中间人攻击

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。本次试验地址:https://www.hetianlab.com/expc.do?ec=ECID172.19.104.182015011915514700001&pk_campaign=freebuf-wemedia。
发布时间:2021-04-13 17:36 | 阅读:6202 | 评论:0 | 标签:攻击 CTF

从BCTF人机对抗视角浅谈自动化攻防技术发展

收录于话题 2021年3月20日,BCTF 2020赛季总决赛在DEF CON CHINA Party极客竞技馆激烈开战。延续AutoPwn主题的创新赛制模式本次比赛延续线上AutoPwn模式,比赛全程共计12小时,赛题类型包括Crashme和Popcalc两种,主要考察参赛战队机器人程序的自动化漏洞挖掘和利用能力。Crashme类型赛题提供初始seed,战队提交使目标程序crash的输入即可得分,提交相同目标程序的不同崩溃位置的crash输入可累计计分,得分逐次减半。
发布时间:2021-04-13 11:54 | 阅读:6965 | 评论:0 | 标签:自动化 自动 攻防 CTF

干货分享|从BCTF人机对抗视角浅谈自动化攻防技术发展

2021年3月20日,BCTF 2020赛季总决赛在DEF CON CHINA Party极客竞技馆激烈开战。延续AutoPwn主题的创新赛制模式本次比赛延续线上AutoPwn模式,比赛全程共计12小时,赛题类型包括Crashme和Popcalc两种,主要考察参赛战队机器人程序的自动化漏洞挖掘和利用能力。Crashme类型赛题提供初始seed,战队提交使目标程序crash的输入即可得分,提交相同目标程序的不同崩溃位置的crash输入可累计计分,得分逐次减半。Popcalc类型赛题提供造成目标程序crash的初始输入,战队提交漏洞利用脚本,成功调用/bin/popcalc程序即可得分。
发布时间:2021-04-12 17:24 | 阅读:6764 | 评论:0 | 标签:自动化 自动 攻防 CTF

CTF中的取证技术之——注册表及时间属性分析

 本文有石冀原创,转载请注明。案例1考点· 从注册表中获取最后一次运行的进程· 从注册表中获取某一进程的运行次数· 从注册表中获取用户登陆失败的时间· 获取JPEG 文件被打开时的时间· 获取固定在任务栏中的Chrome最后运行的时间题目附件windows.vmem题目描述我们发现我们公司的一些系统已经被入侵。我们需要你的帮助来回答警方想知道的几个问题。· Adam 最后一次使用 calc.exe 是什么时候?答案的格式应该是DD-MM-YYY_HH:MM:SS。时区以UTC时间为准(北京时间向前 8h)。· Adam使用了多少次Chrome浏览器?答案应该是数字。
发布时间:2021-04-09 21:06 | 阅读:13490 | 评论:0 | 标签:CTF

SecurinetsCTF2021 PWN 部分 WriteUP

 kill shot首先看一下程序的逻辑__int64 __fastcall main(__int64 a1, char **a2, char **a3){ int v3; // eax int v5; // [rsp+Ch] [rbp-24h] set_all_buf(); set_seccom(a1, a2); welcome(); kill(); w
发布时间:2021-04-09 16:25 | 阅读:12898 | 评论:0 | 标签:CTF

DEFCON 20 CTF 磁盘取证分析题目

这是一道取证分析题目,主要考察取证分析能力,包括磁盘文件恢复、图片文件修复、数据分析、图片隐写信息提取等。 本次实验题目地址:《DEFCON 20 CTF Quals Forensic 200》。 题目提供了一个disk.img文件,我们首先可以尝试使用DiskGenius来查看其中的文件。
发布时间:2021-04-09 12:02 | 阅读:9414 | 评论:0 | 标签:CTF DEFCON 20 CTF 图片文件修复 图片隐写信息提取 数据分析 磁盘 磁盘文件恢复

这些CTF,不仅学技术,还有巨额奖金!

小白学黑客 Author 小白哥 小白学黑客 小白也能看懂的网络安全教程 来自公众号:小白学黑客不会吧,不会吧,不会还有安全er不知道CTF是什么吧?哈哈,跟大家开个玩笑。金庸武侠小说中,武林高手要么举办华山论剑,要么召开武林大会,通过这些盛会和比赛来切磋武力值。在程序员的世界里,也有ACM这样的编程大赛,成为各路编程高手一较高下展示能力的平台。那在网络安全的圈子里,各路黑客红客白帽子们又是如何秀出他们的狂拽炫酷吊炸天的技术的呢?这就是本文的主题:CTF。
发布时间:2021-04-09 10:33 | 阅读:11817 | 评论:0 | 标签:CTF

Crypto练习之CRC32应用

CRC全称为Cyclic redundancy check,即循环冗余校验码,是一种根据输入数据产生简短的固定位数校验码的散列函数。CRC主要用来检测或者校验数据经过传输或者保存后可能出现的错误,CRC32产生32位的散列值(即4字节)。CRC32可以用于数据的校验,在WinRAR等压缩软件中也使用了这一技术,压缩包中每个文件都保存有一个对应的CRC32值,这个值是对压缩前的文件数据计算出来的散列值,在进行解压时会再次计算文件的CRC32值来进行对比,判断压缩包文件是否损坏。
发布时间:2021-04-08 20:18 | 阅读:8839 | 评论:0 | 标签:CTF ​CRC CRC32应用 Crypto

Crypto练习之替换密码

今天进行的实验室Crypto种的替换密码。首先介绍一下工具,在解决这类题型的时候,我们不仅要运用到计算机知识,还有一部分密码学知识。 本次实验地址:《CTF Crypto练习之替换密码》。 首先介绍一下工具,在解决这类题型的时候,我们不仅要运用到计算机知识,还有一部分密码学知识。 本实验要求实验者具备如下的相关知识。 一、替换密码 替换密码是古典密码学中的一种加密方法,其按照特定的规律对文件进行加密。在最简单的替换密码中,通过将一个字符映射为另一个字符的方式来进行加密,比如对ASCII码表做一个映射,可以将密文设置为明文的下一位,如字符a映射为字符b,即可完成简单的替换加密。
发布时间:2021-04-08 15:04 | 阅读:7765 | 评论:0 | 标签:CTF Crypto 凯撒密码 密码学 替换密码

『CTF』红明谷杯数据安全大赛 WP

『CTF』红明谷杯数据安全大赛 WP日期:2021-04-06作者:宸极实验室介绍:总排名全国第 23 名,还需要继续努力。小编提醒:关注微信公众号『宸极实验室』,回复 『红明谷杯』,即可获取题目附件。MISC0x01 签到打开以后是选择题,做题即可获取 flag。flag{7b01fbd9-3d99-49a4-9760-3176e90b0804}0x02 InputMonitor题目给出的附件中只有 User目录下的文件,在用户 link3桌面中发现 flag.7z以及 log_data.txt,从文本中得到提示,结合题目名称,猜测跟输入法有关系。
发布时间:2021-04-06 17:22 | 阅读:12855 | 评论:0 | 标签:数据安全 安全 大赛 CTF

逆向实战|DASCTF_2021_re

本文由团队大佬咸湿小和尚记录编写,希望大家能有所收获~1、原题目一个out文件+exe文件题目为drinksome tea,注意这个tea,作为一个提示,该题目全程用tea来作为名称拿到先查看exe2、运行与查壳先查个壳以示尊重。可以看到,这是一个无壳程序,紧接着就是运行一下,发现,不管tea.png.out不管存在与否都不影响结果,结果都为认为我不爱喝茶3、逆向反编译程序通过ida神器可以看到,流程是直接跳转到左边就直接retn,而主要是判断tea.png存在与否,那么接下来就是送它一个tea.png文件,试着直接把tea.png.out的后缀out去掉。
发布时间:2021-04-06 11:27 | 阅读:10035 | 评论:0 | 标签:逆向 CTF

一次团队CTF平台“乌龙”应急事件

#应急响应 2 #实战技巧 4 点击蓝字关注我们声明本文作者:Keac本文字数:1490阅读时长:10~15分钟附件/链接:点击查看原文下载本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狼组安全团队以及文章作者不为此承担任何责任。狼组安全团队有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经狼组安全团队允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
发布时间:2021-04-02 22:04 | 阅读:16462 | 评论:0 | 标签:CTF

图片隐写及BinWalk识别隐藏数据

最近学习了图片隐写与音频隐写,这次来一个组合拳练习练习。 本次实验地址为《CTF Stegano练习之隐写4》。 首先对内嵌文件数据分析打开stego4.jpg文件,图片里面显示了一段文字MUSTNOTHACK,其他似乎没有什么有用的信息。 我们用binwalk看一下执行python binwalk命令来对stego4.jpg文件进行处理,如图所示: 可以看到里面多了一个7-zip,这说明软件分析出来这个图片里面还有一个压缩包。
发布时间:2021-03-30 12:49 | 阅读:14099 | 评论:0 | 标签:CTF BinWalk识别隐藏数据 图片隐写

BCTF 2020赛季圆满收官 | 护网先锋队勇夺冠军

3月20日,BCTF 2020赛季总决赛在DEF CON CHINA Party极客竞技馆激烈开战。在决赛现场,除了“机器战队”之间紧张刺激的较量,我们也邀请到明星CTF选手组成“人类战队”,与“机器战队”进行远程battle。人类战队中有最早征战DEF CON CTF的中国战队选手slipper,有一人solo某杯的“gun神刘大爷”,还有多次征战国际比赛的刘队长和肖同学。众多大神齐聚,誓与远程参赛的“机器战队”一决高下。12个小时不间断的对决,人类战队坚持“手撕”二进制代码,与机器战队fuzz技术进行PK,最终以领先187.5的优势击败机器战队,拿下总决赛最高分。
发布时间:2021-03-29 18:39 | 阅读:23344 | 评论:0 | 标签:护网 CTF

CTF Stegano练习之隐写初探

今天要介绍的是CTF练习中的Stegano隐写题型。做隐写题的时候,工具是很重要的,接下来介绍一些工具。 1、TrID TrID是一款根据文件二进制数据特征进行判断的文件类型识别工具。虽然也有类似的文件类型识别工具,但是大多数都是使用硬编码的识别规则,而TrID则没有固定的匹配规则,TrID具有灵活的可扩展性,可以通过训练来进行文件类型的快速识别。 TrID通过附加的文件类型指纹数据库来进行匹配,可用于取证分析、未知文件识别等用途。 2、Audacity Audacity是一款自由且免费的音频编辑器和录音器。它是在Linux下发展起来的,有着傻瓜式的操作界面和专业的音频处理效果。
发布时间:2021-03-25 15:24 | 阅读:14769 | 评论:0 | 标签:CTF Audacity ctf Stegano TrID 隐写初探

2021 V&NCTF 部分PWN WriteUP

 ff分析首先ida查看一下该程序,程序一共提供了四种功能,分别是add,delete,show,edit四个函数,其中show函数只能够调用一次,edit函数只能调用两次。比较特殊的一个点就是该程序使用的GLIBC 2.32。
发布时间:2021-03-25 11:42 | 阅读:22220 | 评论:0 | 标签:CTF

CTF PWN练习之绕过返回地址限制

先介绍一些这个实验要知道的一些东西 builtin_return_address函数 builtin_return_address函数接收一个参数,可以是0,1,2等。__builtin_return_address(0)返回当前函数的返回地址,如果参数增大1,那么就往上走一层获取主调函数的返回地址。还有多层跳转retn指令从栈顶弹出一个数据并赋值给EIP寄存器,程序继续执行时就相当于跳转到这个地址去执行代码了。如果我们将返回地址覆盖为一条retn指令的地址,那么就又可以执行一条retn指令了,相当于再在栈顶弹出一个数据赋值给EIP寄存器。
发布时间:2021-03-24 12:25 | 阅读:14896 | 评论:0 | 标签:CTF ctf pwn pwn7 SHELLCODE 绕过返回地址限制

Pwn堆利用学习——LCTF_2016_pwn200

本文为看雪论坛优秀文章看雪论坛作者ID:直木House of Spirit(hos)是一个组合型的漏洞利用,是变量覆盖和堆管理机制的组合利用。是构造一个 fake chunk,然后释放掉它,这样再次申请的时候就会申请它。具体来说,关键在于能够覆盖一个堆指针变量,使其指向可控的区域,只要构造好数据,释放后系统会错误的将该区域作为堆块放到相应的fast bin里面,最后再分配出来的时候,就有可能改写我们目标区域。利用场景1. 想要控制的目标区域的前段空间与后段空间都是可控的内存区域。
发布时间:2021-03-23 19:30 | 阅读:18121 | 评论:0 | 标签:学习 CTF

CTF PWN练习之返回地址覆盖

今天进行的实验是CTF PWN练习之返回地址覆盖,来体验一下新的溢出方式。 学习地址覆盖之前还有些小知识需要掌握,不然做题的时候你肯定一脸懵逼,首先是函数调用约定,然后还要知道基本的缓冲区溢出攻击模型。 函数调用约定 函数调用约定描述了函数传递参数的方式和栈协同工作的技术细节,不同的函数调用约定原理基本相同,但在细节上是有差别的,包括函数参数的传递方式、参数的入栈顺序、函数返回时由谁来平衡堆栈扥。本实验中着重讲解C语言函数调用约定。
发布时间:2021-03-23 15:47 | 阅读:14319 | 评论:0 | 标签:CTF ctf esp寄存器 pwn 返回地址覆盖

CTF PWN练习之函数指针改写

先介绍工具吧! 使用objdump工具可以查看一个目标文件的许多内部信息,objdump有许多可选的参数选项,通过控制这些参数选项可以输出不同的文件信息。 本实验的程序和代码位于/home/test/4目录下,执行objdump -d pwn4可以看到关于pwn4程序的反汇编指令列表,其中-d选项表示进行反汇编操作. 本文涉及相关实验:《CTF PWN练习之函数指针改写》(除了gdb之外,Linux还有许多工具可以帮助我们分析二进制文件。本实验将教会大家使用objdump来查找二进制程序中函数的地址信息,并通过修改函数指针变量的值为指定函数的地址来改写程序执行流程。)。
发布时间:2021-03-22 16:36 | 阅读:15288 | 评论:0 | 标签:CTF ctf PWN练习 函数指针改写 汇编代码 源码 调试 逆向分析

回顾Nahamcon CTF 2021,zer0pts CTF 2021

Ret2basic50 points题目描述查看文件信息,64位ELF文件,no canary。解题IDA反编译,可以看到有一个简单的栈溢出漏洞。win函数会输出flag。所以栈溢出返回到wi
发布时间:2021-03-19 18:06 | 阅读:17831 | 评论:0 | 标签:CTF

Xctf-web新手区下

8 .get_post1.首先开始分析题2.然后使用hackbar,提交一个a=1, 然后改为post。然后执行,发现了flag。9.xff_referer题目描述:X老师告诉小宁其实xff和referer是可以伪造的。1.利用X-Forwarded-For Header 工具可以改主机IP地址2.使用burp,然后进行该包3.将抓到的包发送到Repeater重放模块,进行改包,在Request添加“Referer:https://www.google.com”,点击Go,在Response得到答案。10 Webshell1.首先进入题目2.使用webshell-蚁剑连接。
发布时间:2021-03-19 12:57 | 阅读:12739 | 评论:0 | 标签:CTF

2021 AntCTF x D3CTF 狡兔三窟题解

 这道题比赛的时候,只有三支队伍做出来,其实只要把程序逻辑分析透彻,这道题并不是很难。所以现在放一下这道题题解。 程序逻辑 case 1: NoteStorag
发布时间:2021-03-18 18:52 | 阅读:16891 | 评论:0 | 标签:CTF

CTF PWN之精确覆盖变量数据

刚开始接触pwn的朋友在做pwn练习时可能会有这样的疑问,怎么做到精确覆盖变量数据呢? 我们做pwn练习之前需要先知道:命令行参数C语言的main函数拥有两个参数,为int类型的argc参数,以及char**类型argv参数。其中argc参数的值表示命令行参数的个数,而argv则指向一个字符串数组,该数组存储了具体的命令行参数的内容。 这里就用今天的实验,给大家介绍一下! 本文涉及相关实验:《CTF PWN练习之精确覆盖变量数据》(在掌握大小端字节序表示法的基础上,通过精心构造的输入数据溢出缓冲区,实现对modified变量的值进行精确覆盖,以达到修改程序执行逻辑的目的。
发布时间:2021-03-18 17:12 | 阅读:15181 | 评论:0 | 标签:CTF

公告

❤永久免费的Hackdig,帮你成为掌握黑客技术的英雄

🧚 🤲 🧜

标签云