翻译:赵阳在过去的两个星期里,我已经在DEFCON 22 CTF里检测出了两个不同的问题:“shitsco”和“nonameyet”。感谢所有的意见和评论,我遇到的最常见的问题是:“我怎么才能在CTFs里开始?”在不久前我问过自己一样的问题,所以我想要给出些对你追求CTFs的建议和资源。最简单的方法就是注册一个介绍CTF的帐号,如CSAW, Pico CTF
转载 2月前
0阅读
CTF(Capture The Flag)比赛中,制作Docker是一项颇具挑战性的任务,它需要深入理解网络协议、抓包技术、报文结构等方面的知识。本文将系统地记录制作Docker的过程,包含协议背景、抓包方法、报文结构、交互过程、字段解析和多协议对比等方面。 ### 协议背景 为了理解CTF中的Docker,我们首先需要掌握相关的网络协议。在OSI模型中,应用层、传输层、网络层和数
原创 6月前
28阅读
出题过程首先写了源码,设置了本地数据库web1和This_True(真正的flag表) 设置过程中存在数据库校验字符集的问题,相同的字符集才能union 本地实验成功 然后用docker拉取了php5.6环境(centos8不支持低版本php)环境配置了很长时间 环境为apache2+mariadb(mysql)+php5.6 数据库设置了web1用户的权限 将源码放上去后导出镜像docker c
转载 2024-02-29 16:55:22
103阅读
CTF简介CTF(Capture The Flag)中文一般译作夺旗,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON C
转载 2024-09-04 23:28:37
122阅读
一、虚拟机环境搭建1、安装docker、git、docker-composeubuntusudo apt-get update #更新系统 sudo apt-get -y install docker.io #安装docker sudo apt-get -y install git #安装git sudo apt-get -y install python-pip #安装pip sudo apt-
一、什么是CTFCTF是Capture The 二、CTF竞赛模式(一)、解题模式(Jeopardy)  在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。 (二
转载 2024-03-08 19:28:17
252阅读
1.fflag 题目 hint代表了什么? hint文件如下: flag{ABCDE12345ABCDEF} fflag 文件如下: flag{VF3EXXUH9O5ZAYX3} flag{XYRVO5CC0QT0AV
原创 2024-06-18 11:04:30
0阅读
简单谈一下一个小白进入CTF的辛酸历程Hello,大家好,在这篇文章中,想跟大家聊一聊站在学生的这个角度,我是怎么进入CTF圈子的。好了,废话少说,我们直接进入正题。首先,我们要了解什么是CTFCTF全称Capture The Flag,又叫夺旗,是一种流行的信息安全竞赛形式,CTF比赛有两种形式,一种是解题模式,另一种为攻防模式,其大致流程为,参赛团队之间进行攻防对抗,程序分析等形式,率先从
以下的一些关于Docker的面试题都是本人在面试过程中被问到过的,未来还会持续更新......常用的Docker命令docker version 查看docker的版本信息 docker images 查看所有本地的主机上的镜像 docker search 搜索镜像 docker pull 下载镜像 docker ps 列出当前正在运行的容器 do
转载 2023-07-25 23:00:08
232阅读
CTF(Capture The Flag,夺旗)起源于 1996 年 DEFCON 全球黑客大会,是网络安全爱好者之间的竞技游戏。CTF竞赛模式具体分为以下三类: 一、解题模式(Jeopardy)在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔。题目主要
SQL注入题型并没有想象中的那么难,首先一定要有一个明确的思路,本文正是一篇总结思路的文章。 三步法:一、找到注入点二、Fuzz出未过滤字符三、构造payload/写脚本  例题1打开题目:  第一步,寻找注入点。输入用户名123456,密码123456,返回结果username error!输入用户名admin,
转载 2024-05-19 09:28:30
134阅读
前言对常见的编码进行总结并记录一些编解码的网站和工具常见编码1、ASCII编码 可以分作三部分组成 第一部分是:ASCII非打印控制字符 第二部分是:ASCII打印字符; 第三部分是:扩展ASCII打印字符在线转换器ASCII编码转换2、base64、32编码Base64是网络上最常见的用于传输8Bit字节码的编码方式之一· 基于64个可打印字符来表示二进制数据的方法 · 3个字节可表示4个可打
转载 2024-04-29 09:53:17
441阅读
在信息安全领域,CTF(Capture The Flag)比赛是一种比拼技术能力和解决问题技巧的挑战,而"ctf架构"则侧重于系统架构及其相关设计的能力。这类题目不仅要求参赛者具备扎实的技术知识,还需要其灵活应用各种概念,从而构建一个可行的系统架构。本文将对此过程进行详细的复盘记录。 ```mermaid flowchart TD A[CTF 架构题解析] --> B[理解问题需求]
原创 6月前
41阅读
文章目录看看你的刷新键是什么?字节中遇见你签到Easy五.看你认真不认真re1web签到古典密码变形的猪圈密码ROT(不仅仅是base)不仅仅是MD5看看你的刷新键是什么?根据提示下载工具:F5-steganography打开题目:我们需要使用:F5-steganography查看使用方法生成一个文件得到flag:字节中遇见你更改格式为zip用010 Editor打开查找flag相关的字节有两个答案根据提示第一个是错误的,即第二个就是本题的答案:SL{cool_getfla
原创 2021-10-23 11:36:15
449阅读
文章目录看看你的刷新键是什么?字节中遇见你签到Easy五.看你认真不认真re1web签到古典密码变形的猪圈密码ROT(不仅仅是base)不仅仅是MD5看看你的刷新键是什么?根据提示下载工具:F5-steganography打开题目:我们需要使用:F5-steganography查看使用方法生成一个文件得到flag:字节中遇见你更改
原创 2021-10-23 08:59:43
542阅读
这一阶段我们将会开始接触逆向(REVERSE)类的题目题目:第一是WELCOMEBACK的一个文件找到通过软件校验的flag,之后做md5sum填入flag{}里面就是flag了(有点绕)比如你找到了软件要校验的flag是“I LOVE YOU”echo "I LOVE YOU" | md5sum然后得到一个md5值,填入flag{}里面就是flag了(有些Terminal无法识别的话,可以写个
https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5055&page=1 浪费了非常多的时间,主要是用在了python 里面 bytes 和 string 拼接的问题上了 后面再说吧。 题目非常简单,一个标准的缓
转载 2020-05-26 21:09:00
414阅读
2评论
https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5052&page=1 有了之前第一的基础,这个就非常容易了,事实证明,第二也确实比第一难度低,直接下载文件,看代码 主要看这三段就够了,第一段是当前函数的
转载 2020-05-26 09:52:00
216阅读
2评论
一、查找备份文件1.通过https://github.com/maurosoria/dirsearch进行目录扫描python3 dirsearch.py   -u http://10.10.10.175:32770   -e   *2.最终获得index.php.bk备份文件,然后下载下来查看源码,即可获得flagflag为:Cyberpeace
  • 1
  • 2
  • 3
  • 4
  • 5