:节头表的文件偏移量(字节)。如果文件没有节头表,...
原创
2023-05-16 14:49:25
209阅读
Linux系统中,有一些非常有用的命令可以帮助用户进行系统管理和分析。其中,strings命令是一个非常有用的工具,可以用于在二进制文件中查找和打印ASCII字符串。在CTF竞赛中,strings命令经常被用来提取加密过的flag,以帮助选手解决挑战。
在CTF比赛中,选手们需要根据提示和线索来解决各种加密、漏洞分析等挑战。而strings命令可以帮助选手在二进制文件中找到隐藏的字符串,从而找到
原创
2024-04-24 11:07:36
301阅读
在网络安全领域,Linux ctf while pwn 是一项非常重要的技术挑战。红帽(Red Team)是指专门负责进行网络渗透测试和攻击的团队,他们通过模拟黑客攻击的方式来评估系统的安全性。Linux ctf while pwn 就是其中的一种技术挑战,旨在提高参与者在渗透测试和攻击领域的技能和经验。
Linux ctf while pwn 是一种 CTF(Capture The Flag)
原创
2024-04-25 10:41:13
70阅读
CTF入门指南 何为CTF ? CTF(Capture The Flag)夺旗比赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的 ...
转载
2021-08-04 20:10:00
1215阅读
点赞
在世界各地的信息安全从业者中,CTF比赛是一个非常受欢迎的活动。CTF比赛可以帮助参与者提高他们的网络安全技能,并让他们有机会在一个模拟环境中实战演练。在CTF比赛中,Linux系统的安全性一直是一个关注的焦点。那么在CTF线下比赛中,我们应该如何有效地防守Linux系统呢?
首先,我们需要确保我们的Linux系统是最新的版本,并且安装了最新的安全补丁。这可以确保系统没有已知的安全漏洞可供攻击者
原创
2024-05-23 10:57:56
112阅读
* GreatSQL社区原创内容未经授权不得随意使用,转载请联系小编并注明来源。Linux 操作系统有诸多自带和第三方的监控工具,以下从不同维度来整理常用的一些监控工具。CPUtop(经典的Linux任务管理工具)示例:top -n 1 -bvmstat(展现给定时间间隔的服务器的状态值,包括服务器的CPU使用率,内存使用)示例:vmstat 1 10 #每1秒采集一次共采集10次
转载
2024-02-26 22:15:34
52阅读
原创
2024-08-19 14:28:32
62阅读
http://www.freebuf.com/articles/others-articles/36927.html https://trailofbits.github.io/ctf/
转载
精选
2015-08-07 16:35:39
858阅读
一. SQL 注入 sqlmap.py 参数,必须熟悉: -u URL --cookie="" 使用以上两个参数,可以确定注入点。然后: --current-db 获取数据库名称 --table -D 数据库名 获取数据库表名 -T 表名 --columns 获取
原创
2017-01-09 10:34:04
1272阅读
点赞
攻防世界 WEB(新手练习区) get_post 第一问,关于get,在url后面补充输入"?a=1"即可以get的形式上传参数 第二问,关于post,可以考虑使用HackBar中的POST功能来辅助完成b=2的参数上传。 用?拼接的方式可以以get的方式上传参数,用HackBar等可以实现post ...
转载
2021-10-26 11:00:00
378阅读
点赞
3评论
置顶,一个很不错的wiki,点这里 历时三天,玩坏三个虚拟机,云服务器重置一次,终于算是docker入门了,回想起来其实还是linux的一些操作不太熟导致的各种报错,其实还是比较简单的,下面用实战从零来总结一下docker的用法:1、vmvare安装ubuntu16.04虚拟机略,教程很多,镜像推荐去官网下载,被不好的镜像坑过2、更新ubuntu源为国内源略,同上,百度攻略很多3、安装docker
转载
2023-08-23 15:40:08
177阅读
实验环境攻击者:Kali Linux(192.168.0.19)
靶机:Oracle VM VirtualBox 6.1.10——Ubuntu(64-bit)(192.168.0.249)实验流程端口扫描目录扫描 其中/dbadmin/疑似网站数据库后台管理页面访问url:http://192.168.0.249/dbadmin弱口令:admin该web程序为phpliteadmin v1.9.3
转载
2024-01-16 01:24:15
137阅读
WEB简介web俗称web安全,当大家打开浏览器那一刻。就开始和web打交道了,web安全是网络中最经典的应用之一。WEB常见术语web前端Web前端开发工程师,主要职责是利用(X)HTML/CSS/JavaScript/Flash等各种Web技术进行客户端产品的开发。完成客户端程序(也就是浏览器端)的开发,开发JavaScript以及Flash模块,同时结合后台开发技术模拟整体效果,进行丰富互联
转载
2023-12-18 23:23:14
263阅读
源码下载 首先需要了解 首先我们看见函数定义了几个在db.php 第二个函数 第三个函数 第四个函数 好的 主函数分析完了我们来看看 各个页面add.php 然后就是view.php 有朋友说可以注入啊 但是 那么 如何查到你想要的数据呐?? 这里需要利用sql查询的漏洞 在增加用户名的时候 sql
原创
2021-07-16 10:31:49
399阅读
Linux pwn入门教程(1)——栈溢出基础 0x00 函数的进入与返回要想理解栈溢出,首先必须理解在汇编层面上的函数进入与返回。首先我们用一个简单执行一次回显输入的程序hello开始。用IDA加载hello,定位到main函数后我们发现这个程序的逻辑十分简单,调用函数hello获取输入,然后输出“hello,”加上输入的名字后退出。使用F5看反汇编后的C代码可以非常方便的看懂逻辑。我
转载
2023-06-01 13:09:55
294阅读
文章目录一、zip压缩源文件数据区压缩源文件目录区目录结束标识(End of Central Directory Record)zip伪加密识别真假加密二、RAR文件格式主要攻击方式一、zipCTF中的压缩包隐写一般有这样几个套路1、通过编码转换隐藏信息(common) 比如给出一堆字符或数字,仔细观察为某种进制,将其解码为十六进制,观察其文件头是压缩包或者是其他格式,修改后缀名后解压得fl
转载
2024-04-28 22:23:18
138阅读
题目类型杂项(misc)密码学(crypho)web安全 3逆向工程 4漏洞挖掘与漏洞利用(PWN,EXPLOIT) 5 一、MISC1、文件的操作和隐写01文件类型的识别filewinhexnotepad++010编辑器https://down.52pojie.cn/?query=002文件分离操作binwalkbinwalk filename
binwalk -e fil
目录一、无数字字母shell利用到的PHP特性:1、代码中没有引号的字符都自动作为字符串2、使Ascii码大于Ox7F的字符都会被当作字符串3、PHP在获取HTTP GET参数的时候默认是获得到了字符串类型4、PHP中的的大括号(花括号}使用详解5、字符串可以用!操作符来进行布尔类型的转换6、PHP弱类型特性7、自增性二、文件上传1、利用.htaccess上传文件三、绕过open_basedir/
转载
2024-02-01 19:39:37
231阅读
1.easypdf给了一个pdf文件,图片将flag隐藏了2.损坏的图片给了一个不能打开的png,首先尝试修复,用winhex打开,发现首尾格式是错误的,整个顺序需要颠倒过来,在储存会发现图片变成了一个二维码,扫描二维码就可以得到flag大佬关于png格式的分析3.snakeflag{snake_ia_good_game}4向日葵一张jpg的图片,最后发现rar的文件头,解压后发现一个文本,给了二
转载
2024-08-10 16:02:48
233阅读
gmpy2库import gmpy2
gmpy2.mpz(x)#初始化一个大整数x
gmpy2.mpfr(x)#初始化一个高精度浮点数x
C = gmpy2.powmod(M,e,n)#幂取模,结果是 C = (M^e) mod n
d = gmpy2.invert(e,phi) # 求逆元,de = 1 mod (p-1)*(q-1)
gmpy2.is_prime(n) # 判断n是不
转载
2023-07-02 14:40:24
450阅读