精华内容
下载资源
问答
  • CTF试题
    2022-07-18 14:37:33

    1、贪吃蛇

    工具:Firefox 46.0 渗透便携版 T00LS beta3

    flag{6b4807273afdffc4426b790debcd2b96}

    2、柠檬树

    工具:WinHex_v20.5_x86_x64

    00000010行6列 01 改 02

    flag{1ea9a17b65b3684b2aeba93ce03b0cdd}

    3、hahaha
    (1)cmd到目录
    (2)依次运行
    python crc32.py reverse 0x19BA5849
    python crc32.py reverse 0x45D8E1CA
    python crc32.py reverse 0xA4164CA6
    python crc32.py reverse 0xC4ADB2FB
    或者
    py crc32.py reverse 0x19BA5849
    py crc32.py reverse 0x45D8E1CA
    py crc32.py reverse 0xA4164CA6
    py crc32.py reverse 0xC4ADB2FB
    (3)排列得出解压密码
    tanny_is_very_beautifu1_
    (4)打开pdf看到提示
    每个字幕每个一次,去掉flag{}后剩下的为1or! 2or@ eshcn
    (5)cmd下 到目录下 运行 py hahaha1.py
    排列对比字符串的sha1,得出sh@1enc
    (6)cmd 到目录下 运行 py md5.py
    得出947aed223b58dca829f38858116756c0


    flag{947aed223b58dca829f38858116756c0}

    字符串    sh@1enc 
    16位 小写    3b58dca829f38858
    16位 大写    3B58DCA829F38858
    32位 小写    947aed223b58dca829f38858116756c0
    32位 大写    947AED223B58DCA829F38858116756C0

    4、easy_rsa

    (1)py文件里c的最后1行46……复制出来
    4600616808891590817884946117009414083548013610469076381106568481948720521467073218024827360073980550620353792084520767372304347132535784875671026563160583598386773718586111034826555689602824563172463446924287072570386712719870348862904936370894695108302490867826094352072132696743116741635111860205049129717948520534270924834318704244999690532431941248905257880347561221151841978982240191397364038490250930604211256385925496658620755582058753376328583001312846508295319286941837220522563729215928111164274042890696771820759856790994461944209269732769269559257608440686713206622111649275898426040931301005711446055819707704086201357712959922814300067907536161841255533171805313149332383712997091780368142625499055149806043238057037400510197255364471685815004154357049874205884682322443391374020169114833722616851257895369648472048116320266548560787733764126281102645474252013714507014577620450816459153848279084910457288549191
    (2)在下列网址中查询
    http://www.factordb.com/index.php
    (3)拿到分解的p
    166317783008561461619809354338149369955529500804877784696135394445562837564392263478378996752766024769472311034930058535976624952022796449711650766155307359508289724267180551758503427912271216717074610090283635131622612435152898135011648054004511857955351506722712213877180074987292198905073222084609633471831
    (4)cmd 运行
    pip install gmpy2
    pip install pycryptodome
    (5)运行py rsa.py
    (6)flag{7422e7ed91c8089a1f2aa323a6a0a6f9}

    5、Weird_List

    (1)查看文件
    用替换方法将所有的中括号去掉,再用分列工具,将所有数字分开,每一行不算多少个数字,总和都是120,所以,可以考虑每行120个符号,是一个隐写的图片数据。
    分析上面的Excel数据,非1的数据都可以看成是同一个符号的个数,写一段python代码,按每行120个数据的方式形成一个二维列表,非1的数字n就输出n个*号,1则输出1个空格。生成的二维列表写到一个txt文件中,打开就能看到下面这个图:
    (2)cmd到目录
    (3)运行py Weird_List.py
    (4)根据图片看flag

     
    (5)flag{93ids_sk23a_p1o23}

    6、Ordinary keyboard

    (1)根据对应关系,发现数字未变,其他规律密文=明文左上角对应ascii+1
    (2)根据此关系到目录下运行py Ordinary_keyboard.py
    (3)flag{a5fd3b7660b7394c169699bddc0f0be4}

    更多相关内容
  • 网络信息安全CTF多选单选题库
  • CTF 试题初体验

    千次阅读 2020-12-19 21:44:32
    被逗哥(@Hustcw)安利了一波 CTF 赛,作为萌新我决定找点题目练练手。什么是 CTFCTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。其大致流程是...

    被逗哥(@Hustcw)安利了一波 CTF 赛,作为萌新我决定找点题目练练手。

    什么是 CTF?

    CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。

    CTF 主要分为3类比赛模式:

    一、解题模式(Jeopardy)

    在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。

    二、攻防模式(Attack-Defense)

    在攻防模式CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈,具有很强观赏性和高度透明性的网络安全赛制。在这种赛制中,不仅仅是比参赛队员的智力和技术,也比体力(因为比赛一般都会持续48小时及以上),同时也比团队之间的分工配合与合作。

    三、混合模式(Mix)

    结合了解题模式与攻防模式的CTF赛制,比如参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。

    上手题

    萌新当然选择解题模式上手啦。找到了一个入门网站 ctflearn.com,特意 随便选了几道 Easy 的题目试试。

    Problem A - Basic Injection

    检查 html 文件,发现 input 栏上有注释:

    于是我随便试了几个名字,发现查询 Luke 时,会展示 data:

    因为这是一道简单题,我猜测很可能通过很简单的 SQL注入 的方式就能拖库,于是键入 ' or '1'='1。(后台很可能就是一条 SQL:

    SELECT * FROM users WHERE name = 'SOMENAME_KEYIN'

    果然,注入成功。Flag 为 th4t_is_why_you_n33d_to_sanitiz3_inputs

    Problem B - FORENSICS 101

    题目给了一个图像文件:

    要从二进制文件里取到 Flag,我立马用 python 将图片文件以二进制读入,然后查询其中是不是夹带了 Flag。

    果然夹带了 flag!

    Problem C - Taking Ls

    题目给了一个 zip 包 The Flag.zip,使用 unzip 解压时发现里面有个隐藏文件夹 .ThePassword,内含 ThePassword.txt,查看此文件发现一份密码 Im The Flag.

    The Flag/ 下还有一个 pdf 文件,需要密码打开,输入上一步中得到的密码就行啦。

    Problem D - WIKIPEDIA

    题目没有给定任何文件,只给了两个关键字 WIKIPEDIA 和 128.125.52.138。

    于是上 WIKIPEDIA 搜索这个 ip,得到以下结果:

    发现在词条 Flag 下有一个 diff 来源于 128.125.52.138,查看这个 diff 的详情:

    得到 FLAG{cNi76bV2IVERlh97hP}!

    展开全文
  • ctf网络安全攻防练习题 从N=NP能得到的结论当然是N=1或者P=0,然后结合图片内容,猜测此题跟二进制01有关,信息应该藏在像素中等等
  • 360CTF理论大赛试题1

    2022-08-03 18:30:59
    1.(单选题) 2.(单选题) 3.(多选题) 4.(单选题) 5.(单选题) 6.(多选题) 7.(单选题) 8.(多选题) 9.(单选题)
  • CTF100题.docx

    2022-05-25 13:02:31
    CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符...
  • Pwntools 是一个 CTF 框架和漏洞利用开发库。 它用 Python 编写,专为快速原型设计和开发而设计,旨在使漏洞利用编写尽可能简单。 无论您是使用它来编写漏洞利用程序,还是作为另一个软件项目的一部分,都将决定您...
  • CTF指南-常规的CTF题目解析
  • ctf练习题

    2021-10-09 10:48:59
    国庆校ctf赛中也有一道upload题,在此主要讲述本人ctf比赛中解upload题的过程 解法1 1、随便上传一个文件,得到提示只能上传图片 2、将png图片写入一句话木马直接上传 3、burp抓包修改后缀为php绕过前端认证 4、蚁剑...

    WEB-Challenge area -Web php include

    在这里插入图片描述
    代码审计可以轻松知道本题考查文件包含并且过滤的php://
    所以我们用data://伪协议来传输数据,成功执行phpinfo()

    http://111.200.241.244:59922/index.php?page=data://text/plain,<?php phpinfo();?>
    

    在这里插入图片描述
    接下来我们利用大小写测试服务器操作系统(其实上图已经知道是ubuntu但还是习惯性测试一下)

    http://111.200.241.244:59922/index.phP
    

    在这里插入图片描述

    返回错误得知操作系统是Ubuntu
    接下来就好办了,我们来获取目录,直接得到了flag文件

    http://111.200.241.244:59922/index.php?page=data://text/plain,<?php system('ls')?>
    

    在这里插入图片描述
    获取flag

    #cat文件,在源码中找到flag
    http://111.200.241.244:59922/index.php?page=data://text/plain,<?php system('cat fl4gisisish3r3.php')?>
    
    #直接获取文件内容
    http://111.200.241.244:59922/index.php?page=data://text/plain,<?php show_source('fl4gisisish3r3.php');?>
    

    flag:
    在这里插入图片描述
    本题
    data://协议
    条件:
    (1)php>5.2、(2)allow_url_fopen:on、(3)allow_url_include :on
    使用:

    data://text/plain,		#直接传输代码
    data://text/plain;base64,	#传输base64编码
    

    WEB-Challenge area -upload1

    本题较为简单,在此只讲述该题解题大致流程。国庆校ctf赛中也有一道upload题,在此主要讲述本人ctf比赛中解upload题的过程

    解法1
    1、随便上传一个文件,得到提示只能上传图片
    2、将png图片写入一句话木马直接上传
    3、burp抓包修改后缀为php绕过前端认证
    4、蚁剑连接获得flag

    解法2
    1、上传文件后看到弹出提示框,猜测是前端js判断
    2、禁用javascript并上传php文件
    3、蚁剑连接获得flag
    在这里插入图片描述
    校ctf竞赛upload题解:
    打开网站一片漆黑,查看源代码发现提示文件包含
    在这里插入图片描述
    接着利用目录扫描工具dirsearch扫描得到目录,发现目录下有一个robots.txt可以访问
    在这里插入图片描述
    访问robots.txt,此处便给出了文件上传的url
    在这里插入图片描述
    同样是只能传图片,上传txt文件提示只能上传png | jpeg | gif文件,所以这是白名单
    在这里插入图片描述
    白名单的题自然想到%00截断和图片马,前面提示了文件包含我们直接开始制作图片马

    #得到图片马
    copy 1.gif/b + 1.php/a 2.gif
    

    上传成功但是文件名已经被改变说明有二次渲染,在这里就将上传的文件下载下来,用16进制编辑器将上传前后的两张图片对比,在其一致的地方插入一句话木马,遗憾的是,换了几个不同的地方试了好几遍都上传成功但是无法用蚁剑连接
    在这里插入图片描述
    在网上查阅资料,阅读到一篇文章:“将上传后下载下来的图片再次上传并下载,对比两个图片发现完全一致”,借用此方法,在下载下来的图片的里插入一句话木马并上传
    在这里插入图片描述
    利用文件包含成功连接
    在这里插入图片描述
    至此flag已经唾手可得了,进入根目录打开终端
    在这里插入图片描述

    WEB-Challenge area -ics-06

    本题题目描述:“云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹”

    根据描述进入网站点击报表中心,查看源码、扫描目录都没有发现有用信息,看着界面中的送分题三个字开始迷茫…
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-evH526FL-1633761300772)(https://img-blog.csdnimg.c,n/8d752cca8d034c72865449b12529959e.png)]
    这时看见url上有get方式传递了id,猜测爆破id值。写脚本得到一个从数字0到5000的字典,上burp爆破,发现不同长嘿嘿
    在这里插入图片描述
    点进去找到flag
    在这里插入图片描述

    WEB-Challenge area -baby_web

    题目描述:“想想初始页面是哪个”
    看题目描述想到index.php,但是输入index.php会自动跳转到1.php。这里用到burp抓包,将get的1.php改成index.php发现返回Flag is hidden!
    在这里插入图片描述
    这个提示不就是叫人找flag嘛,首先在Render里面找没能找到,然后点"头"最终flag就在值里面
    在这里插入图片描述

    WEB-Challenge area -Training-WWW-Robots

    这题和上题一样纯属白给,标题告诉我们有robots文件那我们就访问下看看
    在这里插入图片描述
    直接给出了flag的文件,访问即得flag
    在这里插入图片描述

    WEB-Challenge area -warmup

    首先按F12检查源代码,提示source.php
    在这里插入图片描述
    那我们就访问它

    <?php
        highlight_file(__FILE__);
        class emmm
        {
            public static function checkFile(&$page)
            {
                $whitelist = ["source"=>"source.php","hint"=>"hint.php"];
                if (! isset($page) || !is_string($page)) {
                    echo "you can't see it";
                    return false;
                }
    
                if (in_array($page, $whitelist)) {
                    return true;
                }
    
                $_page = mb_substr(
                    $page,
                    0,
                    mb_strpos($page . '?', '?')
                );
                if (in_array($_page, $whitelist)) {
                    return true;
                }
    
                $_page = urldecode($page);
                $_page = mb_substr(
                    $_page,
                    0,
                    mb_strpos($_page . '?', '?')
                );
                if (in_array($_page, $whitelist)) {
                    return true;
                }
                echo "you can't see it";
                return false;
            }
        }
    
        if (! empty($_REQUEST['file'])
            && is_string($_REQUEST['file'])
            && emmm::checkFile($_REQUEST['file'])
        ) {
            include $_REQUEST['file'];
            exit;
        } else {
            echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
        }  
    ?>
    

    显然这是要我们代码审计,满足这三个条件我们就可以成功文件包含,1和2必然满足,把目光放在3上

    1)! empty($_REQUEST['file']
    2)is_string($_REQUEST['file']
    3)emmm::checkFile($_REQUEST['file']
    

    回到静态函数里,共有四个if语句。
    第一个if:这个不需要担心
    第二个if:当参数里面包含$whitelist时就返回True,所以参数里只需要有source.php或者hint.php即可
    第三个if:取参数第一个?前的部分并进行白名单判断
    第四个if:将参数url解码后执行与第三个if相同的操作

    可以得出?source.php?file=hint.php?(…)能够成功执行文件包含,至此还差最重要的一步,找到flag文件的位置,再次代码审计,发现hint.php很可疑,所以访问下,直接告诉我们flag在ffffllllaaaagggg文件里
    在这里插入图片描述
    根据include $_REQUEST[‘file’]得知,将接收的变量file包含并执行而file一定要有source.php 或hint.php所以猜测传给source.php或hint.php的参数为flag文件的地址就能返回flag
    所以我们构造

    ?source.php?file=hint.php?ffffllllaaaagggg
    ?source.php?file=hint.php?../ffffllllaaaagggg
    ...
    #最终得到flag
    ?source.php?file=hint.php?../../../../../../ffffllllaaaagggg
    

    在这里插入图片描述
    该题主要考察代码审计,其中有点绕的是将file变量传给source.php文件,在source.php文件中包含接收的file变量,并且file变量是一个php文件并且以GET方式将payload传参。

    展开全文
  • 拿大奖”活动赛题第三届上海市大学生网络安全大赛2017年全国大学生信息安全竞赛第一届“百度杯”信息安全攻防总决赛 线上选拔赛“百度杯”CTF比赛 2017 二月场“百度杯”2017年春秋欢乐赛“百度杯”CTF比赛 十二月场...
  • CTF题目部分解析

    千次阅读 2021-05-24 16:14:39
    一、题目一:exe逆向 二、读题 描述:我们获得了敌方某个exe文件,尝试逆向这个exe文件,获得里面的flag{字符串},以SeBaFi{}的形式提交字符串。 三、审题 找到隐藏在exe中的flag。 一、题目二:看本质 ...

    一、题目一:exe逆向

    二、读题

    描述:我们获得了敌方某个exe文件,尝试逆向这个exe文件,获得里面的flag{字符串},以SeBaFi{}的形式提交字符串。

    三、审题

    找到隐藏在exe中的flag。
    在这里插入图片描述

    一、题目二:看本质

    在这里插入图片描述

    二、读题

    描述:在渗透过程中,我们要透过现象,看本质。

    三、审题

    第一步 :打开给出的网页发现是一个扫雷游戏,但是无论选择那种难度游戏开始后都是困难。

    在这里插入图片描述
    在这里插入图片描述

    一、题目三:apk逆向1

    在这里插入图片描述

    二、读题

    找到隐藏在apk中的flag。

    三、审题

    Jadx打开apk,查看得到答案 flag{01E5DFFFC37E7C21},根据题目要求提交flag:SeBaFi{01E5DFFFC37E7C21}。

    在这里插入图片描述

    展开全文
  • Docker搭建ctf题记录

    2020-11-29 20:00:56
    "ctf-test'代表image名字 可以自定义 如果是根据docker-compose.yml搭建可以使用里面给的名字。 三、生成容器(使用docker-compose情况) 在dockerfile目录,使用以下命令 docker-compose up -d 附常...
  • CTF赛题
  • ctf比赛一、Robot访问URL,可以看到一张骚气十足的图片,然后就什么都没了。。。没了。。。不可能啊,一张骚图片就想欺骗小编,想的太美(长得丑了)题目说明写的是robot,想想多半是有猫腻,想来也就是关于”robots....
  • CTF】10个经典的CTF-web题目学习

    千次阅读 2020-12-31 01:27:56
    CTF不是很感兴趣,但是从中一些php的安全知识还是不错的,从这个项目中找了10个案例,自己本地搭建环境尝试分析,这篇文章记录一下extractextract函数是把数组里面的键、值映射为变量、值。该题条件是$shiyan==$...
  • https://ctf.bugku.com/challenges/detail/id/84.html 成绩查询 大概率sql注入 0x01 解题思路 1.1 根据提示输入1 2 3 测试正常数据 1 2 看来是根据id查询 1.2 测试是否报错(不产生报错) ' " ') ") % %) )) ...
  • CTF-Web基础题

    千次阅读 2022-04-21 15:14:50
    CTF-Web基础题
  • CTF练习题[WEB]-成绩查询

    千次阅读 2022-01-05 17:43:19
    https://ctf.bugku.com/challenges/detail/id/84.html?page=4 拿到题目如下 查询处考虑sql注入 查询一下 没有报错信息,直接把请求包丢到sqlmap里面 发现union注入 查看当前数据库 查看数据表 发现f14g表 直接...
  • CTF练习题

    千次阅读 2021-12-15 23:13:49
    端午就该吃粽子 打开环境没有界面 直接目录扫描得到 login.php 访问得到 发现存在文件包含 试试目录跳跃,发现被过滤掉了 那就直接php为协议读源码 ... 解码得到 <... if (isset($_GET['url'])) {
  • Real World CTF 2022 两道web题wp

    千次阅读 2022-02-09 22:10:51
    with psycopg2.connect( host="challenge-db", database="ctf", user="ctf", password="ctf") as conn: cursor = conn.cursor() cursor.execute("SELECT sessionid" " FROM login_session" " WHERE sessionid = %s" ...
  • Web狗的CTF出题套路

    2021-03-09 21:51:32
    CTF-web基础解题步骤 1.看源码,F12或者ctrl+u 2.扫目录,御剑或者dirseash 3.burp抓包分析http头 十五个Web狗的CTF出题套路 一、爆破,包括md5、爆破随机数、验证码识别等 二、绕WAF,包括花式绕Mysql、绕文件读取...
  • ctf制作一个web题

    2021-08-06 17:04:46
    首先将源码拷贝到服务器下 然后将源码移动到容器中的var/www/html下,然后进入容器 docker cp zzz.php f68:/var/www/html 然后就可以访问 ip:端口/zzz.php 查看题目了
  • ctf赛题MISC二维码

    千次阅读 2022-02-17 14:29:07
    ctf赛题MISC二维码
  • docker ps -a 查看最近一段时间历史docker运行情况 docker logs 查看指定容器日志 docker stop 停止指定容器 docker rm 删除指定容器 docker rmi 删除指定镜像 参考文章: 记docker复现CTF题的一次流程_wuerror的...
  • ctf题库--1000

    万次阅读 2019-08-21 14:33:21
    答案格式:CTF{} 解题链接: http://ctf5.shiyanbar.com/misc/1000.exe &lt;解答&gt; 打开题目链接下载文件,打开exe,在输入密码之前程序创建了tips.jpg的图片文件。 ※程序提示1000有特殊含义,因此...
  • ctf每日练习-11

    2021-01-19 10:58:31
    [CISCN2019 华北赛区 Day2 Web1]Hack World 摆弄了半天没有什么思路,找了网上的wp看了一下呜呜 输入1,2,有不同的回显,其他没反应 基本上函数没被过滤,然后空格被过滤了,可以采用括号包裹变量然绕过 ...
  • ctf比赛的部分题目 格式为图片格式 英语 可以上手做联系用................................................................................
  • CTF 题目练习题库

    万次阅读 多人点赞 2017-06-01 16:50:54
    入门----从基础题目出发(推荐资源): http://ctf.idf.cn !!!首推 idf实验室:题目非常基础,只1个点 www.ichunqiu.com 有线下决赛题目复现 ...非常入门的国外ctf题库,很多国内都是从这里刷题成长起来的
  • 云演CTF web题型 ping

    千次阅读 2022-01-19 10:28:57
    ping 打开页面提示用GET方式提交ip 尝试管道符分隔命令查看目录,没回显,被禁用 在这里我尝试了好久,忘记有哪些命令分隔符可以代替了,查找后才知道 Linux下一般的命令分隔符有这几个 | || &...
  • *CTF2021部分题目解题思路及exp

    千次阅读 2021-01-18 16:04:01
    babyheap 这是pwn里面唯一的传统heap题,使用的是新的libc2.27,chunk被free到tcache后bk位置会被写入一个地址,再次free时如果bk有这个地址会和tcache里的所有chunk挨个比较,发现一样的就报double free tcache 2,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 452
精华内容 180
关键字:

CTF试题