记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

2020 强网杯s4 Web Wrtieup

web辅助 扫描得到网站备份文件,查看源代码发现是反序列化题目 分析 Class.php <?phpclass player{    protected $user;    protected $pass;    pr
发布时间:2020-08-27 16:44 | 阅读:10111 | 评论:0 | 标签:CTF 40000端口 chain common.php easy_java exp half_infiltration

CTF web题型总结-第五课 CTF WEB实战练习(一)

继上一篇总结: CTF web题型解题技巧-第四课 web总结 之后是我在bugku练习的解题过程。   以下内容大多是我在Bugku自己操作练习,有部分来源于网络,
发布时间:2020-08-14 12:25 | 阅读:12544 | 评论:0 | 标签:CTF bugku BurpSuite ctf flag index web2 web3 web4 web5 websh

移动安全(三)|一道CTF题的apk逆向实战

0x00 @!@#~#$ MaoXH(胡小毛)的Android逆向之路系列又来了,本次他分享了一道CTF题的逆向详细过程,希望有缘人能够有所收获~ 0x01 开整~ 实验环境:雷电模
发布时间:2020-08-10 15:15 | 阅读:13471 | 评论:0 | 标签:移动安全 androidKiller反编译 apk安装 apk逆向实战 ctf encrypt() getFlag()

vulnhub靶机渗透-sunset: midnight

环境搭建 靶机描述 Difficulty: Intermediate Important!: Before auditing this machine make sure you add the host "sunset-midnight
发布时间:2020-08-03 17:32 | 阅读:8991 | 评论:0 | 标签:CTF 3306端口 Getshell jose MD5 midnight service命令 sudo Vulnhub

SCTF2020 Writeup By W&M(Misc部分)

Misc Can you hear 裸的无线电,手机软件robot36一把梭 PassWord Lock 照百度的教程起手 https://www.angelic47.com/archives/97/ ida打开后看到main函数,里面有很多寄存器操作,最后进入死循环。 找了一圈没找到中断服务函数,回过头来看初始化,发现了问题 对这个寄存器居然赋了好几次值,还有几次是重复的值,而且每次结束还要delay一下。
发布时间:2020-07-23 16:30 | 阅读:16676 | 评论:0 | 标签:CTF AndroidDisplayBridge ctf DMA Misc PassWord Lock PassWord

Vulnhut靶机渗透 InfoSecWarrior

InfoSecWarrior CTF 2020 2 总体思路 需要原图的话,公众号后台回复数字:0423 信息收集 IP地址 nikto 无有用信息 enum4linux 无有用信息 nmap扫描 发现有80端口和3306端口。 web 浏览 首页为apache的默认页面。 在此页面发了网站目录g@web,访问该目录 在blog栏目找到该网站为wordpress。
发布时间:2020-07-13 18:56 | 阅读:11243 | 评论:0 | 标签:CTF ctf enum4linux InfoSecWarrior IP地址 nikto nmap扫描 Vulnhut

那个很燃的偶像剧过去了一年,剧中的“黑客”大赛却更火了

导读:去年7月9日,《亲爱的,热爱的》开播,你的“现男友”李现饰演的男主角韩商言的战队在CTF国际大赛中夺冠,让青春梦想的成为现实的同时,也为国争光。 如今,这部热播剧过去了整整一年,但CTF却热度不减。本文就简单聊聊CTF,并带你走近2017年XCTF的冠军战队——FlappyPig。 01 什么是CTF CTF全称为“Capture The Flag”,一般翻译为“夺旗赛”,源自西方的一种传统户外游戏:比赛的目的就是夺取位于对方“基地”里的旗帜,然后带着旗子安全返回自己的基地。当然实际规则还要更复杂一些,感兴趣的同学可以自行了解。
发布时间:2020-07-13 18:56 | 阅读:13370 | 评论:0 | 标签:业务安全 Capture the Flag ctf King of The Hill 夺旗赛 审计 攻防 攻防) 漏洞

CTF web题型流量分析(ctf之流量分析)第三课 工具使用-流量分析

原定六月前学完的内容要延后了,先顾工作,后顾学习~ 继上一篇总结:CTF web 题型理论基础篇-第二课 理论基础 之后会有关于CTF-WEB第四课、第五课等内容。 引用亮神的话: 如果你分享的内容过于真实,你就没有发表机会,你要完全假了呢,又没有读者去看,你可以在这个通道里,真一会儿假一会儿地往前走,最重要的还是要往前走。 ----Micropoor 侯亮大神说:知识的最高的境界是分享,而在我看来,我们在分享的同时也是对自我认知的一个提升。
发布时间:2020-07-10 13:16 | 阅读:19145 | 评论:0 | 标签:CTF ctf Web WireShark 协议 工具使用 数据流 流量分析 过滤HTTP 过滤IP 过滤MAC地址

网鼎杯2020玄武组web题目WriteUp

js_on 进入题目注册用户,注册用户admin时提示已经注册 尝试登陆admin账户,存在弱口令,admin/admin 这里得到key,尚不清楚作用 注册一个账户并登陆,观
发布时间:2020-05-28 17:12 | 阅读:36896 | 评论:0 | 标签:CTF check_inner_ip函数 dict协议 gopher协议 HINT js_on redis ssrf s

精品公开课|CTF之逆向分析技术 | 冠军选手帮你把CTF知识点各个击破

FreeBuf X XMan特训营《冠军选手帮你把CTF知识点各个击破 》第一期课程《CTF之WEB安全入门》 不久前已经和大家见面啦,通过学习相信大家对CTF web类的相关知识也有了一定的了解,本期为大家带来的是CTF的另外一个重要的板块——逆向分析技术。 在本课程中,首先会为大家解释什么是逆向以及 逆向工程的核心思路 ,介绍逆向中的基础知识,再结合CTF比赛中的常见题目类型,讲解逆向涉及到的各类知识技能,以及 常见题目的解题思路和解题技巧,最后补充一些冷门题目的解题思路。 讲师介绍 Helica 硕士,天枢逆向手,多次组织和参与CTF线上线下比赛,有着丰富的二进制程序分析经验。
发布时间:2020-03-13 17:50 | 阅读:38327 | 评论:0 | 标签:FreeBuf公开课 CTF 公开课 逆向

精品公开课|CTF之WEB安全入门 | 冠军选手帮你把CTF知识点各个击破

由于电视剧《亲爱的热爱的》的热播,CTF(网络安全夺旗战)这个词也跟着火了一把,引起不少人的关注,很多朋友表示,看了这部电视剧才第一次接触到CTF并想认真了解它。不过,CTF是真实存在的网络安全竞赛模式,和剧里的差别也比较大。 CTF的出现代替了之前黑客们通过互相发起真实攻击进行技术比拼的方式,至今已经成为全球范围网络安全圈流行的竞赛形式。对于未来的网络安全人才来说,打CTF是无疑是非常好的安全技术能力训练方式。 为了让大家更好的了解CTF,找准学习方向,FreeBuf联合XMan特训营,邀请了多位CTF冠军选手讲师,结合近几年比赛中出现的题目和比赛实战经验推出了本套适合CTF新手的匠心课程。
发布时间:2020-03-12 15:19 | 阅读:40423 | 评论:0 | 标签:FreeBuf公开课 CTF web安全 精品公开课

Pwn In Kernel(一):基础知识

Kernel Pwn In CTF 简单分析一下 CTF Kernel Pwn 题目的形式,以 2017 CISCN babydrive 为例。 先对文件包解压 ➜ example ls babydriver.tar ➜ example file babydriver.tar babydriver.
发布时间:2020-03-03 10:36 | 阅读:37691 | 评论:0 | 标签:系统安全 CTF Pwn In Kernel

Ctftool:一款功能强大的交互式CTF漏洞利用工具

Ctftool是一款交互式的命令行工具,可以帮助安全研究人员对CTF(Windows平台下用于实现文本服务的协议)进行安全测试。在Ctftool的帮助下,安全研究人员可以轻松对Windows内部运行和调试文本输入处理器的复杂问题进行分析,并检测目标Windows系统的安全性。 除此之外,Ctftool还允许研究人员根据自己的需要来编写一些简单的脚本来实现与CTF客户端或服务器端的自动化交互,以及执行简单的模糊测试任务。
发布时间:2020-02-29 16:18 | 阅读:40576 | 评论:0 | 标签:工具 系统安全 CTF Ctftool 漏洞利用 漏洞

2019巅峰极客Online & Web题解:被玩坏的LOL

前言周六看了一下巅峰极客的几道web题,难度不是很大,但是脑洞有一些,以下是题目记录。LOL拿到题目后,发现有一个上传页面:点进去发现可控参
发布时间:2019-10-23 13:10 | 阅读:68733 | 评论:0 | 标签:Web安全 CTF web

2019 OGeek Final & Java Web

前言前段时间参加了OPPO举办的OGeek网络安全比赛线下赛,遇到一道Java Web,由于不太擅长,只是做了防御没有攻击成功,趁周末复盘一下~代码分析拿到题目,发现没有啥功能:顺势看了一眼源码:看到shiro后立刻可以想到shiro的反序列化漏洞:https://paper.seebug.org/shiro-rememberme-1-2-4/可以看到存在漏洞的shiro版本号为:1.2.4,我们查看题目当前版本:那么显然,是存在shiro反序列化攻击的。
发布时间:2019-09-29 13:10 | 阅读:62002 | 评论:0 | 标签:Web安全 CTF java web

2019网络与信息安全领域专项赛Web Writeup

前言前段时间坐了5个小时的高铁,在车上顺便打了个比赛,以下是web题解。Game拿到题发现是个老虎机= =,本能的查看JS:http://4c7add9a08cb4acda1bec9c7693bf7d12
发布时间:2019-08-22 13:10 | 阅读:104585 | 评论:0 | 标签:Web安全 CTF web

2019 0ctf final Web Writeup(二)

前言接之前文章留下的坑,主要分析了java Tapestry的一个从文件读取到反序列化RCE的一个漏洞和ocaml的一个小trick。hotel booking system发现Tapestry版本号,同
发布时间:2019-07-19 12:25 | 阅读:107848 | 评论:0 | 标签:Web安全 CTF web

2019 WCTF 大师赛赛题剖析:P-door

前言2019 WCTF看到有一道web题目开源了:https://github.com/paul-axe/ctf.git。同时看到wupco的题解:https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/HkzsDzRxr。感觉这道题非常有趣,于是在此分析一下。信息搜集拿到题目后,粗略的看了一下几个功能:1.注册2.登录3.写文章同时注意到cookie:看到有序列化的值,那么猜测可能有源码泄露:http://192.168.1.106:10003/.git/扫描后发现确实存在文件泄露。目录穿越代码量非常少,但挑战不小。
发布时间:2019-07-12 12:25 | 阅读:147963 | 评论:0 | 标签:Web安全 CTF CVE RCE redis web

2019 神盾杯 final Writeup(二)

前言接之前的分析文章,本篇文章将2019 神盾杯线下赛后续两道web题也解析一下。web3预置后门扫描打开源码发现是主流cms typecho,先上工具扫一波:同时注意到版本号:根据github的开源项目回滚到当前版本:并进行diff:用户名RCE容易发现/admin/login.php处,$rememberName被反引号包裹,可以进行RCE。
发布时间:2019-07-09 12:25 | 阅读:96303 | 评论:0 | 标签:Web安全 AWD CTF web

2019 KCTF Q2 防守篇征题正在火热进行中!

历年来,看雪CTF 人才辈出。小编犹记去年看雪CTF.TSRC 2018 团队赛团队名为“BlackChamber”的团队提供了一个非常精彩的算法题目——《密码风云》最后本题 0人攻破,成绩名列前茅。同样由 ivanChen之队提供的一道pwn题“你眼中的世界”。在超过一小时之久后才有队伍攻破此题。看雪CTF就是一个让大家发光发彩的舞台。只要你有自信,有勇气,敢于挑战。成为大佬,只有一步之遥。看雪2019 KCTF 已开启新征程,防守篇题目正在火热征集。你要不要来和高手过过招呀??看看自己的题目能被多少人攻破呢?自2000年至今,看雪社区经过近二十年的发展,聚集了国内众多安全圈大咖。
发布时间:2019-05-14 17:25 | 阅读:91943 | 评论:0 | 标签:活动 CTF

SP eric靶机通关攻略

大家好,今天给大家带来的靶机是SP eric,这个靶机有两个flag,我们的目标就是把它们都找出来,flag的位置已经提供,如下:· /root/flag.txt· /root/eric
发布时间:2019-04-29 12:25 | 阅读:125546 | 评论:0 | 标签:Web安全 CTF writeup

2019西湖论剑AD攻防Web题解

前言上周参加了西湖论剑线下赛,在AD攻防赛中喜迎冠军,以下是AD攻防赛中2道web的题解。Web1 – typecho整体源码如下:因为是typecho CMS,所以肯定有已知CVE,由于之前审计过,这就不重新分析了,只分析人为加入的。
发布时间:2019-04-26 12:25 | 阅读:110791 | 评论:0 | 标签:Web安全 CTF

浅谈RSA公钥非素数问题

前言最近刷题,遇到2道公钥不互素的题目,这里简单记录一下解决方案,主要还是灵活掌握公式推导。例题1题干如下:e = 12p = 583800044303
发布时间:2019-03-12 12:20 | 阅读:102373 | 评论:0 | 标签:技术 CTF

看雪CTF 晋级赛Q1已开战,battle起来!

终于等到你!3月10日中午12点,2019 看雪CTF晋级赛Q1 已正式开启想测测你的长短板?想看看你和大牛的距离?想通过比赛提高自己?想加入CTF的竞技圈,结交好友?来看雪CTF 准没错!ctf.pediy.com看雪CTF看雪CTF(简称KCTF)是圈内知名度最高的技术竞技,从原CrackMe攻防大赛中发展而来,采取线上PK的方式,规则设置严格周全,题目涵盖Windows、Android、iOS、Pwn、智能设备、Web等众多领域。看雪CTF比赛分为两个阶段,所有论坛会员均可参与,第一阶段是防守篇,防守方根据比赛要求制作题目,根据题目被破解的时间排名,被破解时间长者胜出。
发布时间:2019-03-11 17:20 | 阅读:112311 | 评论:0 | 标签:活动 CTF 看雪CTF

CTF题目实战:2019-Hgame-Web-Week4

前言最近利用空余时间做了一下Hgame,以下是部分web题题解。happyPython信息搜集发现是flask,随手测试一下。http://118.25.18.223:3001/{{1+1}}发现可能存在SSTI,打了几发payload,发现都是500,想到测试一下过滤。http://118.25.18.223:3001/%7B%7B'aa'.upper()%7D%7D发现将()替换成了空。SECRET_KEY获取那么执行命令应该变得非常困难,但是网站有登录,注册功能。随手解了一下session。
发布时间:2019-02-24 12:20 | 阅读:139617 | 评论:0 | 标签:Web安全 CTF

H1-702 CTF – Web题目 Write-Up

当你打开题目链接后,你会看到以下内容:可以在web题目的网站上找到相关说明:http://159.203.178.9/在浏览器中打开此链接,你可以看到一个看起来很正常的HTML页面:从页面上可以看出有个可以存储笔记的路径,某个笔记中包含了flag。页面的标题表明这道题目与RPC有关。这让我想起我去年完成的一个CTF题目,我认为flag可能被隐藏在一个非80端口上。所以,我执行了一个基本的nmap端口扫描:nmap -sT 159.203.178.9 -p1-65535只打开了80和22端口。
发布时间:2019-01-11 12:20 | 阅读:132661 | 评论:0 | 标签:技术 CTF

CTF取证方法总结

取证在CTF(Capture The Flag,中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式)中,取证的挑战可能包括文件格式分析,隐写术,内存转储分析或网络数据包捕获分析等。检查和处理静态数据文件,而不是可执行程序或远程服务器的隐藏信息的任何挑战都可以被认为视为一个取证挑战,除非它涉及密码学,在这种情况下它可能属于Crypto类别。
发布时间:2019-01-01 12:20 | 阅读:156867 | 评论:0 | 标签:Web安全 CTF

渗透测试靶机fowsniff通关攻略

介绍大家好,今天我们的靶机是fowsniff,这是一个boot2root的挑战,目的是获取root权限。靶机下载地址在这里。废话不多说,直接进入实际操作。目录·
发布时间:2018-12-20 12:20 | 阅读:154907 | 评论:0 | 标签:系统安全 CTF writeup

互联网安全城市巡回赛 2018上海站暨复旦沙龙 开幕在即

2018年1月13日,由i春秋发起的2018首届互联网安全责任峰会圆满落幕。峰会以“聚焦漏洞补完生态”为主题,邀请了国内知名互联网企业的管理者、教育者和技术英雄共聚一堂,共同探讨互联网安全责任的界限和实践。虽然峰会已经闭幕,但这只是互联网安全责任的开始。i春秋SRC部落将继续与企业、高校及白帽子们同行,共同承担时代赋予的网络安全重任。秉承着以上信念,互联网安全城市巡回赛上海站,将于7月14日在复旦大学举办。届时,SRC部落会协同亲密合作的伙伴一起召集有正义感的优秀白帽子齐聚上海,探索企业责任的新维度,践行网络安全人的使命。
发布时间:2018-07-07 00:20 | 阅读:128936 | 评论:0 | 标签:活动 CTF

红蓝对抗中的对手弹性方法论介绍(二)

有关运行SharpHound的详细信息,请参阅本系列博客文章中的“阶段1:枚举攻击路径”部分。阶段2:分析攻击路径弹性方法论全部都是关于减少Active Directory中的攻击面,而BloodHound有助于你分析针对任何节点所传入的攻击路径。如果你需要保护一套特定的系统,你可以这样做。如果你需要减少域之间的攻击路径,你也可以这样做。你的分析阶段应该由你的弹性目标是什么所驱动。为了演示该方法论,我们将选择任何组织都会拥有的非常普遍的通用目标:减少导致Domain Admin用户帐户受到攻击的攻击途径。首先,我们将收集一些关于能够渗透到域管理员路径的计算机和用户数量的统计信息。
发布时间:2018-05-15 00:20 | 阅读:165372 | 评论:0 | 标签:内网渗透 CTF

ADS

标签云