<题目> 连环套哦。格式CTF{xxxx}。解题链接: http://ctf5.shiyanbar.com/stega/hell/欢迎来到地狱.zip<解答> 这道题非常有意思、涉及到的知识也比较多,因此这一次解答会写的详细一些。 ※下载文件并解压,打开文件夹,里面有一张图片、一个文件和一个压缩包。 双击图片发现无法打开、而doc文件也是显示被加了密的,zip文件亦是如此。
# CTF Docker题库的探秘
在网络安全领域,CTF(Capture The Flag,夺旗赛)是一种激烈的竞赛模式,参与者通过破解各种题目来获取“旗帜”(flag),进而获得分数。随着技术的发展,Docker容器化技术被广泛应用于CTF比赛的题目设置中。这种方式不仅提高了题目的可移植性和可维护性,还能确保每个参赛者在相同环境下进行挑战。本文将探讨“CTF Docker题库”的基本原理及应
# CTF DockerHub 题库:概述与实践
在信息安全领域,CTF(Capture The Flag)竞赛是一种流行的技能展示方式。而CTF题库的管理和部署正是一个复杂且有趣的课题。本文将通过介绍如何利用DockerHub来管理CTF题库,帮助大家更好地理解这一过程,并举例说明。
## CTF题库概述
CTF题库通常包含多种类型的题目,如逆向工程、网络攻击、密码破解、取证等。为了更好地
这一阶段我们将会开始接触逆向(REVERSE)类的题目题目:第一题是WELCOMEBACK的一个文件找到通过软件校验的flag,之后做md5sum填入flag{}里面就是flag了(有点绕)比如你找到了软件要校验的flag是“I LOVE YOU”echo "I LOVE YOU" | md5sum然后得到一个md5值,填入flag{}里面就是flag了(有些Terminal无法识别的话,可以写个
CTF竞赛模式分为以下三类:一、解题模式(Jeopardy)在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。二、攻防模式(Attack-Defense)在攻防模式CTF赛制中,参赛
转载
2024-04-29 20:15:34
46阅读
本文根据自己的做题经验及各大练习平台不断更新,若我最近懒了,没怎么更新,请在下面提醒我或鼓励我仅作为自己的笔记及刚入门的童鞋,大牛勿喷基础篇 1.直接查看源代码 http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php 2.修改或添加HTTP请求头 常见的有:Refere
转载
2023-08-10 23:33:03
0阅读
欢迎光顾我的新博客:https://www.giantbranch.cn本文链接:http://blog.csdn.net/u012763794/article/details/50959166本文根据自己的做题...
原创
2021-08-13 15:12:02
960阅读
cacti0.88迁移至docker原服务器备份数据docker-compose启动docker启动docker数据库导入数据修改数据库插件导入气象图 因为现在的cacti在虚拟机中,宿主面临升级的问题,该虚拟机无法迁移,所以只能重装,最近又在学习docker,于是找了个docker版本进行部署,非官方版本,官方目前还没有docker版,此docker版同时运行两个容器,cacti和maria
转载
2023-10-26 11:31:04
113阅读
xss学习:http://xsst.sina...
原创
2021-08-13 14:29:09
422阅读
ctfshow web13 文件上传 试了好多文件名 都没有上传成功 没有突破点就扫一下目录 御剑扫出upload.php 加上.bak 尝试一下源码泄露 <?php header("content-type:text/html;charset=utf-8"); $filename = $_FILE ...
转载
2021-04-24 21:41:00
593阅读
ctfshow web假赛生 看源码 需要name为admin 才可以输出flag 看到一个函数 preg_replace_callback 函数执行一个正则表达式搜索并且使用一个回调进行替换 知乎一哥们把回调解释的很清楚 就是说在$subject中搜索$pattern 如果匹配到 就调用回调函数$ ...
转载
2021-04-24 19:47:00
401阅读
2评论
ctfshow web14 打开 <?php include("secret.php"); if(isset($_GET['c'])){ $c = intval($_GET['c']); sleep($c); switch ($c) { case 1: echo '$url'; break; cas ...
转载
2021-06-15 23:07:11
498阅读
此题解仅为部分题解,包括: 【RE】:①Reverse_Checkin ②SimplePE ③EzGame 【Web】①f12 ②ezrunner 【Crypto】①MD5 ②password ③看我回旋踢 ④摩丝 【Misc】①爆爆爆爆 ②凯撒大帝的三个秘密 ③你才是职业选手一、 Re① Reverse Checkin: 双击文件看到如上提示:“也许你能从字符串里找到什么”。 将文件拖入IDA得
转载
2024-05-31 09:38:03
490阅读
Web 151考点:后端无验证,前端校验查看源码可以发现只能上传png图片 修改为php写一个php文件上传一句话木马 可以发现已经成功上传查看上级目录发现可疑文件 查看flag.php文件内容得出flag 得到flagWeb 152考点:绕过前端校验解题思路: 经过一系列的方法测试上题的解题方法并不适用于本题。直接改前端,后端会校验,文件不合格。那就抓
转载
2024-08-12 20:50:05
1077阅读
CTF学习-web题思路 持续更新 基础篇 1.直接查看源代码 2.修改或添加请求头 常见的有: Referer来源伪造 X-Forwarded-For:ip伪造 User-Agent:用户代理(就是用什么浏览器什么的) //.net的版本修改,后面添加,如版本9 .NET CLR 9 Ac ...
转载
2021-08-27 09:19:00
1798阅读
2评论
该题目代码通过POST获取v1,GET获取v2、v3,要求v2和v3为数字(通过is_numeric判断)才能进入逻辑。进入后会截取v2从第2位开始的部分作为参数,调用v1指定的函数,再将结果写入v3指定的文件。解题关键在于利用仅需一个参数的hex2bin()函数,将经处理的命令字符串通过v2传入。由于低版本PHP对数字的判断不同,需构建纯数字或科学计数法形式的v2,其截取部分经hex2bin()转换后为有效PHP命令。例如可构造`<?=`$_POST[0]`;`这类无需?>结尾仍能运行的命令,经base64编码后再转为十六进制作为v2的后半部分,v3设为带过滤器的文件路径(如php://filter/write=convert.base64-decode/resource=3.php),POST传入v1=hex2bin即可执行命令写入文件。文中还总结了PHP中多种过滤器的类型及功能,包括字符串处理、编码转换、压缩/解压缩、数据流处理等类别下的具体过滤器。
实验来源:合天网安实验室预备知识本实验要求实验者具备如下的相关知识。 HTTP协议,报文的组成部分等,请参考http://raytaylorlin.com/Tech/web/HTTP/HTTP-mess...
原创
2021-08-13 15:20:07
1352阅读
CTF BugKu平台———(Web篇②) 刷题记录
原创
2023-09-11 14:07:05
272阅读