CTF训练之OneWayIn

2021-02-24
阅读 3 分钟
898
上次的题目counting star领悟透了吗?这次再介绍一道CTF真题吧,本次题目名称是onewayin,会用到代码解密等方面的知识。今天介绍的CTF题目很有意思的。进入实验链接 OneWayIn,进入实验机操作。实验地址10.1.1.82。你看到这个界面可以想到些什么呢?我们看到web题肯定首先就是看源码啊。查看源码发现:我们来分析一下这...

CTF训练之 CountingStars

2021-02-23
阅读 2 分钟
1.5k
今天介绍一道某比赛的真题。首先我们来进行CTF 练习,进入实验链接:CoutingStars首先看到题目名称:CoutingStars ,数星星,不知道是代表什么,我们直接进入道题目发现页面:??数星星?难道是数这个$ 符号有多少个?动动脑经, CTF 哪里有这么简单。我们来看页面打印了一句话,还是没什么头绪,随意的在输入框中输入...

一文读懂远程线程注入

2021-02-22
阅读 6 分钟
3.4k
在红队行动中,红队的目的都是要在不暴露自身行动的前提下,向蓝队发动攻击。他们使用各种技术和程序来隐藏C2连接和数据流。攻击活动的第一步是获得初始访问权。他们会使用定制的恶意软件和有效载荷来躲避防杀软和EDR等防御工具。

Wireshark数据抓包分析之传输层协议(TCP协议)

2021-02-20
阅读 5 分钟
1.9k
使用TCP协议传输数据相对来说更安全,因为通信双方拥有一个专属的通信通道,每发送一个数据包都有确认回复,若数据包丢失。如果发送放没收到确认包,就可以重发这个数据包。

老赛棍寒假复习计划——反序列化篇(一)

2021-02-19
阅读 8 分钟
1.2k
寒假难得有时间把这一年的比赛题目都好好整理一下,首先来的是xnuca个人赛的一道题目,比较新颖,属于中等难度的web phar写入和反序列化题目,貌似在其之后的DASCTF也考察了类似的知识点,因为时间实在久远,加上xnuca当时的一小部分源码实在是找不到了,就借用了DASCTF的部分代码来进行讲解,解题方式是一样的。

Wireshark数据抓包分析之HTTP协议

2021-02-18
阅读 13 分钟
3.6k
HTTP 是一个无状态的协议。无状态 是指客户端 (Web 浏览器)和 服务器之间不 需要建立持久的链接。这 意味着当一个客户端向服务器端发出请求,然后Web 服务器返回响应 ”*”(response) ,连接就被关闭了,在服务器端不保留连接的有关信息 .HTTP 遵 循请求 (Request)/ 应答 (Response) 模型。客户端(Web 浏览器) 向Web ...

wireshark之文件还原

2021-02-09
阅读 4 分钟
3.1k
黑客A通过ARP欺骗,使用wireshark获取了整个局域网内的网络流量信息。无意之中,他发现有人在某个网站上上传了一份文件。但是他不知道怎么样通过wireshark去还原这份文件,没办法,他将监听到的数据包保存为了一份wireshark的监听记录,打算去向你请教。你能帮助他找到那份上传的文件吗?

thinkphp6的另反序列化分析

2021-02-08
阅读 6 分钟
986
之前分析过tp6的一个链;当时是利用__toString方法去进行的中转,从而实现前后两个链的链接,这次是两个另外链条;利用的是可控类下的固定方法进行中转;开始分析;

浅谈md5弱类型比较和强碰撞

2021-02-07
阅读 6 分钟
6.7k
在CTF中,md5的题目太常见了,虽然有很多这方面的文章,但相对来说比较零散,这里主要将自己学习和比赛时遇到的md5弱类型和强碰撞的题目从浅到深地梳理一下。

神秘的加密工具

2021-02-05
阅读 10 分钟
1.1k
我一直认为,在黑客世界里,加密技术是一种很神秘的艺术,是一种很隐晦的东西,我们可以查找资料来进行研究。当然,它在黑客世界中已经变得非常普遍,尤其是在2013年和2014年推出了Veil-Evasion和shellter工具。在这篇文章中,我将详细介绍加密工具的类型以及它们在底层的工作原理,然后展示低级代码层面上一些鲜为人知...

AppLocker绕过之路

2021-02-04
阅读 12 分钟
1.7k
前言在提权中我们经常会遇到目标开启了Applocker的情况,本文将以[链接]为参考,讲解Applocker的绕过技术。这不仅仅是一个applocker的bypass文章,也是一个白名单利用文章。(若无特殊说明,实验环境一律为windows server 2012 r2)什么是applockerAppLocker即“应用程序控制策略”,是Windows 7系统中新增加的一项安全功...

两种CTF中特殊盲注的总结

2021-02-03
阅读 6 分钟
2.7k
Blind SQL(盲注)是SQL注入攻击的其中一种。在sql注入过程中,sql语句执行后数据不会回显到前端页面,此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。

渗透不会反弹shell?来教你写一个cmd的shell

2021-02-02
阅读 9 分钟
753
winsock2和ws2tcpip两个库文件是用来初始化网络套接字的。windows用来初始化一些windows下的函数,string方便我们后面的一些字符串转换,iostream则是标准的c++头文件,#pragma comment(lib,“Ws2_32.lib”)用来指定编译器使用静态编译该库文件,防止其他环境下无法正常运行我们的文件。1024为给socket的recv和send函数...

一次受益颇多的CTF(RE/PWN)

2021-02-02
阅读 11 分钟
1.2k
这个是Hgame_CTF第三周的题目,难度一周比一周大,而且还涉及了多方面的知识,一整期做下来对或许会有一个比较大的提升。其中有一道逆向,是通过监控本地端口来获取输入的,第一次接触这种输入模式,故借此机会记录一下。

CTF练习-小游戏解密俄罗斯方块

2021-01-29
阅读 2 分钟
2.4k
进入实验环境,打开题目地址,发现是个俄罗斯方块的游戏,尝试先玩了几局,但是并没有什么用,玩游戏就能获得flag?感觉不太靠谱,看看有没有别的思路。

记一次面试bypass宝塔+安全狗的手注

2021-01-28
阅读 8 分钟
4.3k
本文涉及知识点实操练习:SQL注入 (本实验以PHP和mysql为环境,简单展示了SQL的发生原理和利用过程,通过显错注入和盲注的对比,更直观展现注入的不同利用方法。)

从弱口令到拿下站群服务器

2021-01-27
阅读 3 分钟
1k
声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。本文涉及知识点实操练习:DoraBox之文件上传  (通过DoraBox靶场系列闯关练习,了解文件上传漏洞的基础知识及如何进行绕过上传恶意文件。)一、前两天我一个朋友给我发来一个链接,说他做的站准备...

威胁狩猎:基于ELK的日志监控

2021-01-26
阅读 10 分钟
2.5k
狙剑软件使用实验 (通过本实验的学习,你能够了解主机安全软件监控原理,学会如何利用主机安全软件狙剑监控可疑进程,学会如何利用狙剑软件对本机进行注册表和文件的管理。)

Five86-2靶机渗透实战

2021-01-22
阅读 5 分钟
1.4k
本文涉及知识点实操练习:相关实验:VulnHub渗透测试实战靶场Node 1.0 (Node 1.0 是一个难度为中等的Boot2root/CTF挑战,靶场环境最初由 HackTheBox 创建,实验目的是获取两个flag)

Apache Flink漏洞复现

2021-01-19
阅读 3 分钟
2.1k
Apache Flink 是高效和分布式的通用数据处理平台,由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎(简单来说,就是跟spark类似)。Flink 具有监控 API,可用于查询"正在运行的jobs" 和 "最近完成的jobs" 的状态和统计信息。该监控 API 被用于 Flink 自己的dashboard,同时也可...

CTF之Five86-1靶机渗透实战

2021-01-18
阅读 5 分钟
1.8k
本文涉及知识点实操练习:VulnHub渗透测试实战靶场Node 1.0 (Node 1.0 是一个难度为中等的Boot2root/CTF挑战,靶场环境最初由 HackTheBox 创建,实验目的是获取两个flag)

Vulnstack 3 域环境靶机实战

2021-01-12
阅读 5 分钟
1.7k
本文涉及知识点实操练习:Vulnhub之Joomla  (本节课主要讲解Vulnhub渗透测试实战靶场关于Joomla CMS的综合渗透练习,通过该实验学习渗透测试的信息收集、漏洞扫描与利用、权限提升,最终获取/root下的flag。)

burpsuite插件编译学习指南

2021-01-07
阅读 5 分钟
1.7k
简介:本文讲解如何编译github上相关burp插件作者开发的基于maven构建的java项目,让初学者也能自己动手编译自己需要的burp插件,以及更方便的阅读和学习开发者的代码。

浅谈flask与ctf那些事

2020-12-29
阅读 10 分钟
1.9k
最近跑了培训写了点flask的session伪造,没能用上,刚好整理了一下先前的资料把flask三种考过的点拿出来写写文章。debug pin本地先起一个开启debug模式的服务:本机启动时会打印出如下:多次启动会发现打印的PIN码是相同的,分析源自参考链接,可以得出debug pin由六个值决定:用户flask.appFlaskflask目录下的一个app.p...

php中函数禁用绕过的原理与利用

2020-12-25
阅读 38 分钟
3.7k
是否遇到过费劲九牛二虎之力拿了webshell却发现连个scandir都执行不了?拿了webshell确实是一件很欢乐的事情,但有时候却仅仅只是一个小阶段的结束;本文将会以webshell作为起点从头到尾来归纳bypass disable function的各种姿势。

细说Jinja2之SSTI&bypass

2020-12-21
阅读 20 分钟
1.9k
SSTI(Server-Side Template Injection)服务端模板注入在CTF中并不是一个新颖的考点了,之前略微学习过,但是最近的大小比赛比如说安洵杯,祥云杯,太湖杯,南邮CTF,上海大学生安全竞赛等等比赛都频频出现,而且赛后看到师傅们各种眼花缭乱的payload,无法知晓其中的原理,促使我写了这篇文章来总结各种bypass SSTI的...

不学点《近世代数》怎么学好现代密码学

2020-12-15
阅读 6 分钟
1.4k
前面介绍了RSA公钥加密算法,而在公钥加密体系中,另一类重要的加密体制是基于离散对数的难解性,如ECC椭圆曲线加密、Diffie-Hellman算法、ElGamal算法等。为了解决离散对数问题,我们需要先学习《近世代数》。

浅析CTF绕过字符数字构造shell

2020-12-14
阅读 8 分钟
3.3k
前言在CTF中,虽然有很多文章有这方面的资料,但是相对来说比较零散,这里主要把自己学习和打ctf遇到的一些绕过字符数字构造shell梳理一下。无字母数字webshell简单来说就是payload中不能出现字母,数字(有些题目还有其他一些过滤),通过异或取反等方法取得flag。本文涉及知识点实操练习-使用base64与deflate对webshel...

CVE-2020-14882&14883weblogic未授权命令执行漏洞复现

2020-12-11
阅读 6 分钟
2k
WebLogic 是美国 Oracle 公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的 J2EE 应用服务器,在 Java 应用服务器中有非常广泛的部署和应用。

BGP路径劫持攻击

2019-03-06
阅读 6 分钟
4.7k
一、概述 斯坦福大学计算机网络CS144课程实验:基于Mininet实现BGP路径劫持攻击演示。 1、1 BGP概述 首先互联网整体上来说是一个分布式的网络,并没有整个网络的中心。但是整个互联网实际上是由成百上千个不同的ISP的子网络组成的。 这些子网络互相连接,通过BGP协议告诉对方自己子网络里都包括哪些IP地址段,自己的AS编...