*CTF2023WP
原创 2023-10-27 15:51:05
246阅读
begin_ctf-misc-wp real check in MJSWO2LOPNLUKTCDJ5GWKX3UN5PUEM2HNFXEGVCGL4ZDAMRUL5EDAUDFL5MU6VK7O5UUYMK>7GEYWWZK7NE3X2=== 签到 直接base32 Tupper 读取所有txt文件内容 # @description: find # @time:2023/2/1 #
原创 精选 2024-02-11 21:51:26
368阅读
Ping源码import base64 import subprocess import re import ipaddress import flask def run_ping(ip_base64): try: decoded_ip = base64.b64decode(ip_base64).decode('utf-8') if not re.matc
转载 1月前
0阅读
pwnable.kr fd Wp给大家推荐一个优秀的pwn练习平台​​点我!!!点我!!!​​今天分享第一题 fd 首先解决一下我的虚拟机没有网络的问题,没有做任何修改的情况下,我的kali没有网络了,输入ifconfig -a,发现我的电脑没有网卡了 这个时候用vim打开​​vim /etc/network/interfaces​​ 将这个语句添加即可auto eth0iface eth0 in
原创 2022-04-09 14:52:28
313阅读
...
0x00 java_url 拿到题目,从题目看不出什么,只知道是java写的,反复试了下,发现download过滤了flag关键字,既然可以下载文件,试了下任意文件下载,读取到web.xml文件,从里面找到源码文件路径: download?filename=../../../../WEB-INF/w ...
转载 2021-09-24 21:15:00
1060阅读
2评论
uploooadit题目环境:server: gunicorn/20.0.0via: haproxylib:  boto3  flaskhttps://nathandavison.com/blog/haproxy-http-request-smuggling 找了一下 gunicorn 与 haproxy 是存在 CL 与 TE 之间解析差异的,这就导致了 smu
原创 2023-06-04 17:45:39
89阅读
笔者有幸参与一次CTF入门级的出题,在此记录一下WP 1、测试你得手速 1、用IDA打开程序 找到单击次数, 获取全局变量地址。 打开程序 打开OllyDbg attcach后在左下角按CTRL+N 跳到004099F0内存地址 右击下硬件写入断点。 然后按F9运行 然后单击Click 将其改成19
原创 2021-09-01 09:56:14
956阅读
ReverseROP解析data的ROP,一点一点还原from pwn import * opcode = open('data', 'rb').read() opcode_gadget = opcode[0x30+8:] for offset in range(0, len(opcode_gadget), 8): print(f'{hex(u64(opcode_gadget[offset
原创 2023-05-25 11:01:26
146阅读
第一题:hint已经给的很明白了: IDA 进去 ,对那堆数字按R 就好第二题:low_addr   rsp 0x1 0x4   相对地址 0x18 0x1c high_addr  rbp 00000000004004e6 <func>:   4004e6: 55&n
原创 2016-08-02 12:40:41
5090阅读
polar ctf 2023冬季挑战赛web-wp
原创 2023-12-09 23:00:15
728阅读
都不行,这里想到了tar,本来
原创 2022-11-03 20:48:43
404阅读
题目来源实验吧分析题意,说是困在栅栏中,所以将字符栅栏解密看看有什么,利用工具CTFcraktools得到三条密文然后说是密码是凯撒,在将四栏依次凯撒解码,寻找可能的key,这里很显然,在尝试第一个的时候,解出的明文里有一个“CTF{}”字样的一栏解题成功。这时我在想,这些结果那么多,若果结果再多些,那么答案就更不容易找到。于是我写了一个给出密文和偏移度就能写得出唯一的结果。说了那么多上代码#!/
原创 2018-05-15 20:15:40
4221阅读
3点赞
CTF入门指南 何为CTFCTF(Capture The Flag)夺旗比赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的 ...
转载 2021-08-04 20:10:00
1215阅读
1点赞
  前面我们讲了宝塔Linux面板安装Redis,现在我们来举一些例子来看看redis的实际运用,比如Wordpress安装Redis为网站加速,下面就跟着ytkah一起来操作一下。  第一,下载predis.php放到网站根目录,与index.php同目录,predis.php下载地址请加ytkah咨询。   第二,下载index-with-redis.php 放到网站根目录,同上,与
转载 2023-07-09 19:33:49
85阅读
 
原创 2024-08-19 14:28:32
62阅读
置顶,一个很不错的wiki,点这里 历时三天,玩坏三个虚拟机,云服务器重置一次,终于算是docker入门了,回想起来其实还是linux的一些操作不太熟导致的各种报错,其实还是比较简单的,下面用实战从零来总结一下docker的用法:1、vmvare安装ubuntu16.04虚拟机略,教程很多,镜像推荐去官网下载,被不好的镜像坑过2、更新ubuntu源为国内源略,同上,百度攻略很多3、安装docker
转载 2023-08-23 15:40:08
177阅读
http://www.freebuf.com/articles/others-articles/36927.html https://trailofbits.github.io/ctf/
CTF
转载 精选 2015-08-07 16:35:39
858阅读
一. SQL 注入 sqlmap.py 参数,必须熟悉: -u URL --cookie="" 使用以上两个参数,可以确定注入点。然后: --current-db      获取数据库名称 --table -D 数据库名  获取数据库表名 -T 表名 --columns   获取
原创 2017-01-09 10:34:04
1269阅读
1点赞
攻防世界 WEB(新手练习区) get_post 第一问,关于get,在url后面补充输入"?a=1"即可以get的形式上传参数 第二问,关于post,可以考虑使用HackBar中的POST功能来辅助完成b=2的参数上传。 用?拼接的方式可以以get的方式上传参数,用HackBar等可以实现post ...
转载 2021-10-26 11:00:00
376阅读
10点赞
3评论
  • 1
  • 2
  • 3
  • 4
  • 5