ctf

web安全CTF比赛习题(初级)

蓝咒 提交于 2019-11-28 15:52:06
一、Robot 访问URL,可以看到一张骚气十足的图片,然后就什么都没了。。。没了。。。 不可能啊,一张骚图片就想欺骗小编,想的太美(长得丑了) 题目说明写的是robot,想想多半是有猫腻,想来也就是关于”robots.txt”了,上百度百科。 好的,直接在URL后面加上robots.txt访问,哟呵,果然是成功了,佩服小编的聪明才智了。 访问查看到的目录,很容易就发现“admin/3hell.php/”存在问题,右键查看源码,flag信息立马出现。 二、seelog 这次的题目是seelog,很明显呢,查看日志,访问URL(一样一样滴) 呃呃呃,居然告知我是“内部网站,非请勿入”,着实伤了一把小编的玻璃心,不过越是这样小编就越要去看一看了。 题目说明给的是“seelog”,这让刚做完了“robot”的小编延续了优良的传统,直接网址后面加一个“log”访问,不出意外成功了(小编的运气应该还算不错),马上就可以看到两个日志文件,ok,直接访问“access.log”文件。 一大堆的日志,审计起来多半得丢了半条命,那么如何关键快速的照到我们想要的结果呢?(答案:挨着找) 我们可以“Ctrl+f”快速查找关于200的状态代码( 200-确定。客户端请求已成功。),找到我们想要利用的信息 分析找到的信息,可以看到是“GET”请求方式 OK,把找到的信息添加到URL后进行访问

CTF web 攻防世界 disabled_button

白昼怎懂夜的黑 提交于 2019-11-28 13:51:10
题目地址: https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5066 参考题解: https://blog.csdn.net/qq_41617034/article/details/90678997 (写的非常详细) 查看源码 href 是一个链接 百度可知这是一些无关的信息 火狐 F12 disabled属性 所以在查看器删除 disabled后点击按钮得到flag 同时hacker也发生了变化,post 传参栏多了auth=flag,这是第二种解法(见上文参考 博客链接 ) 来源: https://www.cnblogs.com/qing123tian/p/11409701.html

CTF SSRF(服务器端伪造请求)

南笙酒味 提交于 2019-11-28 13:13:16
目录 CTF SSRF(服务器端伪造请求) 一、概念 二、危害 三、漏洞挖掘与判断 四、相关函数 五、IP绕过 六、Gopher协议 1、使用限制 2、构造payload CTF SSRF(服务器端伪造请求) 一、概念 SSRF(Server-Side Request Forgery),服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据的限制 对外发起网络请求的地方都可能存在SSRF漏洞 二、危害 1、可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息 2、攻击运行在内网或本地的应用程序(比如溢出) 3、对内网Web应用进行指纹识别,通过访问默认文件实现 4、攻击内外网的Web应用,主要是使用Get参数就可以实现的攻击(比如Struts2漏洞利用,SQL注入等) 5、利用file协议读取文件 三、漏洞挖掘与判断 从WEB功能上寻找 分享:通过URL地址分享网页内容 转码服务:通过URL地址吧原地址的网页内容调优使其适合手机屏幕浏览 在线翻译:通过URL地址翻译对应文本的内容。 图片加载与下载:通过URL地址加载或下载图片 未公开的api实现以及其他调用URL的功能 从URL关键字中寻找 share、wap、url、link、src、source、target、u、3g、display、sourceURL、imageURL

CTF -攻防世界-crypto新手区(1~4)

浪子不回头ぞ 提交于 2019-11-28 11:20:51
题目已经提示用base64直接解密就行 base64解密网址 http://tool.oschina.net/encrypt?type=3 题目提示是凯撒密码 http://www.zjslove.com/3.decode/ 题目已经提示摩斯我做了下转化 然后随便百度一个摩斯电码的在线转化网站就行 题目已经提示栅栏密码 以下是栅栏密码的简介 https://www.douban.com/note/122845904/ 但是栅栏密码会有一个www解密 一般的网站就不能把它解开 很复杂所以找到了一个牛逼的网站 http://www.atoolbox.net/Tool.php?Id=777 直接输入密文 和题目的分栏数5就行. 来源: https://www.cnblogs.com/cat47/p/11406476.html

CTF -攻防世界-misc新手区

痴心易碎 提交于 2019-11-27 20:05:27
此题 flag 题目已经告诉格式,答案很简单。 将附件下载后,将光盘挂到虚拟机启动 使用 strings linux|grep flag 会找到一个 O7avZhikgKgbF/flag.txt 然后 root下用mount linux /mnt,将linux光盘挂载在mnt目录下,切换到mnt目录,使用cat O7avZhikgKgbF/flag.txt 命令即可对 flag内容进行读取,发现是一个base64编码,解密后得到flag 。 这个附件是一个 gif 用 UleadGIFAnimator 这个软件去一桢一帧查看 gif 会发现有一个 缺少三个定位部分的二维码, PS 将其补全 , 一扫即可。 二维码结构和原理: http://www.360doc.com/content/17/1223/09/412471_715543070.shtml 这个用福昕阅读器或者谷歌的 PDF-viewer 然后搜 flag 复制粘贴即可 这个 rar 用 winhex 打开就知道是不符合 rar 的开头 所以把文件头改为 7A 改为 74 保存解压用 winhex 查看格式发现其实是 gif ,修改后缀 用 ps 把两个图层分别分离开来保存。 然后再用 stegsolve查看发现是两张半二维码。在用ps拼接再扫得flag 较常用的图片格式Png、Jpg、Gif、Bmp 文件解析

深信服杯ctf部分wp

自作多情 提交于 2019-11-27 13:20:44
CRYPTO 1,NO SOS 题目给了一段由.和-构成的密码 由于题目提示不是摩斯码,将.和-化为0和1,长度为65位无法与8或7整除,无法转换为ascii,但可以被5整除,猜测为培根密码,将0化为a,1化为b 解密得flagisguetkkp 以格式flag{guetkkp} MISC 1,KO 题目给了一段由.?!构成的txt 猜测为OOK用 (http://www.splitbrain.org/sercives/ook) 运行得到flag:welcome to CTF RE 1,RE 题目给了一个ELF,拖进IDA,发现大段未能反汇编的,猜测为压缩壳 用upx -d 解压缩,将得到的文件再次拖入IDA 由此写脚本 a1=166163712//1629056 a2=731332800//6771600 a3=357245568//3682944 a4=1074393000//10431000 a5=489211344//3977328 a6=518971936//5138336 a7=406741500//7532250 print(chr(a1)+chr(a2)+chr(a3)+chr(a4)+chr(a5)+chr(a6)+'A'+chr(a7),end='') a8=294236496//5551632 a9=177305856//3409728 a10

CTF常见加密方式汇总

只愿长相守 提交于 2019-11-27 05:39:35
1.栅栏密码 在IDF训练营里做过一道关于栅栏密码的问题。 栅栏密码的解法很简单,也有点复杂,字符长度因数多得会有很多个密码。对,栅栏密码的解法就是:计算该字符串是否为合数,若为合数,则求出该合数除本身和1的因数,然后将字符串分隔。用笔者自己写的解法就是这样: 凯撒密码,古代凯撒大帝用来打仗时的密码。凯撒密码在外界也有很多种解法。这里我用在国外CTF平台WeChall一道凯撒密码来讲解 密码术可以大致分为两种,即移位和替换,当然也有两者结合的更复杂的方法。在移位中字母不变,位置改变;替换中字母改变,位置不变。 将替换密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。恺撒描述了他如何将密信送到正处在被围困、濒临投降的西塞罗。其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。 苏托尼厄斯在公元二世纪写的《恺撒传》中对恺撒用过的其中一种替换密码作了详细的描写。恺撒只是简单地把信息中的每一个字母用字母表中的该字母后的第三个字母代替。这种密码替换通常叫做恺撒移位密码,或简单的说,恺撒密码。 尽管苏托尼厄斯仅提到三个位置的恺撒移位,但显然从1到25个位置的移位我们都可以使用, 因此,为了使密码有更高的安全性,单字母替换密码就出现了。 如: 明码表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 密码表 T U V W X Y Z

CTF PWN setbuf 的利用

风流意气都作罢 提交于 2019-11-26 17:14:17
要说 setbuf 之前 要好好说一下 stdin stdout stderr 是stdio库中的文件流 其实 看名字都能看出来这是干啥的 stdin 是 标准输入 在文件标识符是 0 stdout 是 标准输出 在文件标识符是 1 stderr 是标准错误输出 在文件标识符是 2 其实 可以简单的理解成 stdin 是输入流 等待着键盘输入 stdout 是输出流 就是输出到 终端 stdout 和 stderr 的默认设备就是 屏幕 然后这两组的差别在 输出和 错误输出, 然后 知道了大概我们 来看一下 setbuf 这里用到了 百度百科的一个 setbuf的demo #include <stdio.h> char outbuf[BUFSIZ];//必须是BUFSIZ,否则存在缓冲溢出可能 int main(void) { /* 将outbuf与stdout输出流相连接 */ setbuf(stdout,outbuf); /* 向stdout中放入一些字符串 */ puts("This is a test of buffered output.");//体现stdout的行缓冲性质 fprintf(stdout,"hello world."); puts("[*] outbuf"); /*刷新流*/ fflush(stdout); /* 以下是outbuf中的内容 */ /

bugku ctf 杂项 神秘的文件 (明文攻击)

ぃ、小莉子 提交于 2019-11-26 09:16:53
下载解压后发现两个文件 解压flag.zip发下 需要密码 但是我们发现 flag文件中还有个 logo.png图片 这时就想到明文攻击!!! 将logo文件压缩为 zip (如果压缩后打开错误 则先压成rar 在解压在压成 zip) 但是我试了不行 这时候 把flag中的 另外一个文件删了 (这里我没想到居然可以删掉,然后再次试一下) 接下来再次攻击 (我的还是不行,网上有人说是版本问题) 这下知道了密码只需要将最初始的文件 再次解压就行 之后用这个密码 q1w2e3r4 下载后打开word文档发现 这个图片肯定有问题 (打脸了,居然没问题) doc文档有问题 改为zip后解压发现 打开后是一段base64 ZmxhZ3tkMGNYXzFzX3ppUF9maWxlfQ== 解密即可 flag{d0cX_1s_ziP_file} 来源: https://blog.csdn.net/qq_42777804/article/details/98772931