屯点自用CTF网站】的更多相关文章

尚且杂乱,刚刚准备搬运东西到博客来,慢慢收拾. 芜湖,起飞  --大司 16进制转换文本 Base64编码转换 quipqiup词频分析 Brainfuck/Ook! Obfuscation/Encoding 在线解密解码工具 网站导航-芊芊秀字(各种编码转换) 进制转换 MD5解密 各种代码在线跑…
目录 题目汇总 Reverse 签到题 Web Web中等难度 Crypto 基础网站 各类工具 综合 Web Payloads 逆向 Pwn 取证 题目汇总 这里收集了我做过的CTF题目 Reverse 签到题 Google Capture The Flag 2018 (Quals) - Reverse - Beginner's Quest - Gatekeeper 用strings直接查找字符串就能做的题 Google Capture The Flag 2018 (Quals) - Begi…
目录 简介 安装与更新 版本管理工具nvm 基本用法 REPL环境 异步操作 全局对象和全局变量 模块化结构 概述 核心模块 自定义模块 fs模块 Stream模式 http模块 实例:搭建一个HTTP服务器 处理POST请求 发出请求:request方法 搭建HTTPs服务器 events模块 基本用法 事件类型 EventEmitter对象的其他方法 process模块 属性 方法 事件 cluster模块 配置文件package.json 模块管理器npm npm简介 查看模块信息 模块的…
>> bufferBuffer对象是全局对象Buffer支持的编码方式:ascii, utf8, base64, binarynew Buffer(size)new Buffer(array)new Buffer(str, encoding='utf8') buffer.write(str,offset=0, encoding='utf8')buffer.toString(encoding, start=0, end=buffer.length); buffer[index] Buffer.b…
近期准备参加CTF 一头雾水 开始练练手 https://2018game.picoctf.com/  这个网站挺适合新手的(据说面向高中生?? 惭愧惭愧) 前面几个比较简单 就从 Resources - Points: 50 - (Solves: 26288)这个开始 Resources - Points: 50 - (Solves: 26288) Solve: We put together a bunch of resources to help you out on our websit…
本文有216个文字,大小约为1KB,预计阅读时间1分钟后续可以自己修改,模板还是挺好看的 本网站为清轩编写完成,也就是清轩网络自用的网站官网,界面非常好看, 只不过网站无后台,编辑动态的时候需要手动加代码,仅供个人参考! 下载地址:https://lengleng.lanzous.com/iw6cqe0dsje…
目录 PWN二进制漏洞学习指南 前言 前置技能 PWN概念 概述 发音 术语 PWN环境搭建 PWN知识学习途径 常见漏洞 安全机制 PWN技巧 PWN相关资源博客 Pwn菜鸡小分队 PWN二进制漏洞学习指南 前言 最近准备学PWN,所以买了<CTF权威指南(PWN)篇>的书粗略的看完后,在这里做个学PWN需要掌握的知识指南,如有补充欢迎评论. 前置技能 首先我觉得要学习PWN还是要有一定基础的,因为PWN毕竟是和系统底层知识打交道,所以我觉得应该具备如下的一些技能,并且我推荐了一些不错的书籍…
[转载备用] 原文地址  http://blog.csdn.net/ida0918/article/details/52730662 http://www.sec-wiki.com/skill/ 安全技能(里面渗透逆向编程都有介绍) http://blog.knownsec.com/Knownsec_RD_Checklist/ 知道创宇研发技能表v3.0 安全编程方面的不太清楚,问问安全编程的表哥们吧QAQ 综合学习平台: http://edu.gooann.com/ 谷安网校 http://w…
在过去的两个星期里,我已经在DEFCON 22 CTF里检测出了两个不同的问题:“shitsco ”和“ nonameyet ”.感谢所有 的意见和评论,我遇到的最常见的问题是:“我怎么才能在CTFs里开始?”在不久前我问过自己一样的问题,所以我想要给出些对你追求CTFs的建议和资 源.最简单的方法就是注册一个介绍CTF的帐号,如 CSAW ,  Pico CTF ,  Microcorruption 或是 其他 的.通过实 践.耐心和奉献精神,你的技能会随着时间而提高. 如果你对CTF竞争环境…
转自:http://blog.csdn.net/ida0918/article/details/52730662 学习的地方很多,不能一一列举,一些优秀的网址和博客可能也没有提到,大家补充吧:P就简单总结一些常用的吧,本人是十足的彩笔,还望大家多多指点,表哥们带我飞Orz http://www.sec-wiki.com/skill/ 安全技能(里面渗透逆向编程都有介绍)http://blog.knownsec.com/Knownsec_RD_Checklist/ 知道创宇研发技能表v3.0安全编…
http://www.sec-wiki.com/skill/ 安全技能(里面渗透逆向编程都有介绍) http://blog.knownsec.com/Knownsec_RD_Checklist/ 知道创宇研发技能表v3.0 综合学习平台: http://edu.gooann.com/ 谷安网校 http://www.jikexueyuan.com/ 极客学院 http://www.hetianlab.com/ 合天 http://www.moonsos.com/ 米安网 http://www.i…
0x00.综合 网站中包含大多编码的解码. http://web2hack.org/xssee/ https://www.sojson.com/ http://web.chacuo.net/ 0x01.文字倒序排列 http://www.qqxiuzi.cn/zh/daoxu/ 0x02.cmd5解密 http://www.cmd5.com/ http://pmd5.com/ http://tool.chinaz.com/Tools/MD5.aspx http://md5jiami.51240.…
需要提交的captcha满足等式,肯定就是MD5碰撞了 附上脚本 import hashlib def func(md5_val): for x in range(1,100000000): md5_value=hashlib.md5(str(x)).hexdigest() if md5_value[:6]==md5_val: return str(x) print func(raw_input('md5_val:')) raw_input('ok') 尝试后发现登录处存在sql注入,于是用 '…
http://www.sec-wiki.com/skill/        安全技能学习路线(迷茫就看它) https://wiki.x10sec.org/       介绍了CTF各个方向的基础知识 逆向 http://www.52pojie.cn/       吾爱破解 http://bbs.pediy.com/        看雪论坛 编程查阅手册 http://www.w3school.com.cn/ http://www.runoob.com/ Ctf练习 http://hacking…
www.ctfwp.com 创建于2019-04-15 致力于收集网上公开writeup,方便大家学习.…
进去md5碰撞,贴一下脚本代码 import hashlib def md5(value): return hashlib.md5(str(value).encode("utf-8")).hexdigest() for i in range(1,9999999): if (md5(i)[0:6] =="f5ce8c"): print(i) break 登录处存在SQL注入,直接万能密码就能登录.登录后给了三个文件,提示flag在根目录下,点开a.php的同时我们抓包…
i春秋 幻泉 CTF入门课程笔记 视频地址 能力 思维能力 快速学习能力 技术能力 基础 编程基础 (c语言 汇编语言 脚本语言) 数学基础 (算法 密码学) 脑洞 (天马行空的想象推理) 体力耐力(通宵努力学习新知识解决问题) 道路 恶补基础知识 尝试补脑洞 从基础出发 学习信安专业知识 锻炼体力耐力 分类 Pwn Reverse Crypto Web (偏向于发散思维) Misc Pwn Reverse Crypto IDA(f5 插件) !!! 逆向工程 密码学 缓冲区溢出(栈/堆) We…
IT的学习网站: 慕课网   http://www.imooc.com 51CTO   http://www.51cto.com/ CSDN    http://www.csdn.net/ 极客       http://www.jikexueyuan.com/ 渗透测试   http://www.backlion.org/ 看雪科技  http://www.pediy.com/ 关注黑客与极客  http://www.freebuf.com/ i春秋   http://www.ichunqiu…
0×00 v0lt v0lt是一个我尝试重组每一个我使用过的/现在在使用的/将来要用的用python开发的安全领域CTF工具.实践任务可能会采用bash脚本来解决,但我认为Python更具有灵活性,这也是我做出这一选择的原因.和丹麦CTF队伍Gallopsled开发的pwntools 没有关系,v0lt只是一个小型灵活但是却具有一些特别功能的工具包. 0×01 要求和安装 依赖关系: Libmagic Python3 BeautifulSoup Requests filemagic hexdum…
0x00 前言 正文开始之前先闲扯几句吧,玩CTF的小伙伴也许会遇到类似这样的问题:表哥,你知道这是什么加密吗?其实CTF中脑洞密码题(非现代加密方式)一般都是各种古典密码的变形,一般出题者会对密文进行一些处理,但是会给留一些线索,所以写此文的目的是想给小伙伴做题时给一些参考,当然常在CTF里出现的编码也可以了解一下.本来是想尽快写出参考的文章,无奈期间被各种事情耽搁导致文章断断续续写了2个月,文章肯定有许多没有提及到,欢迎小伙伴补充,总之,希望对小伙伴们有帮助吧! 0x01 目录 1 2 3…
cookie 摘自 : http://www.williamlong.info/archives/3125.html 关于cookie的安全知识 :http://shaoshuai.me/tech/2014/08/16/cookie-theft-and-session-hijacking.html Cookie是什么 Cookie在英文中是小甜品的意思,但在计算机语言中,Cookie指 的是当你浏览某网站时,网站存储在你电脑上的一个小文本文件,伴随着用户请求和页面在 Web 服务器和浏览器之间传…
from:http://drops.wooyun.org/tips/10002 0x01 Base64 Base64:ZXZhbCgkX1BPU1RbcDRuOV96MV96aDNuOV9qMXVfU2gxX0oxM10pNTU2NJC3ODHHYWJIZ3P4ZWY= Base64编码要求把3个8位字节(3*8=24)转化为4个6位的字节(4*6=24),之后在6位的前面补两个0,形成8位一个字节的形式. 如果剩下的字符不足3个字节,则用0填充,输出字符使用'=',因此编码后输出的文本末尾可能…
在过去的一个学期中,草人在西普学院还有一些其他安全夺旗网站上刷了一些题,草人我是菜鸟一个,刚开始很是苦恼,所以经历过以后希望将之分享给一起学习安全的同学,目的呢是希望以后学习的人能尽快理清学习思路,进而提高到另外一个层次. 一开始是打算多谢写模块的,结果到了真正开始写的时候呢,只想写WEB模块了,不多说,通过实例来吧—— 1. 打开链接后,草人都习惯先查看网页源代码 看到这样就链接到index.txt——http://ctf1.simplexue.com/web/4/index.txt,结果得到…
转自http://www.cnblogs.com/christychang/p/6032532.html ctf入门指南 如何入门?如何组队? capture the flag 夺旗比赛 类型: Web密码学pwn 程序的逻辑分析,漏洞利用windows.linux.小型机等misc 杂项,隐写,数据还原,脑洞.社会工程.与信息安全相关的大数据reverse 逆向windows.linux类ppc 编程类的 国内外著名比赛 国外:国内:xctf联赛 0ctf上海国内外都有,很强 入门需要哪些基础…
ctf入门指南 如何入门?如何组队? capture the flag 夺旗比赛 类型: Web 密码学 pwn 程序的逻辑分析,漏洞利用windows.linux.小型机等 misc 杂项,隐写,数据还原,脑洞.社会工程.与信息安全相关的大数据 reverse 逆向windows.linux类 ppc 编程类的 国内外著名比赛 国外: 国内:xctf联赛 0ctf上海国内外都有,很强 入门需要哪些基础: 1.编程语言基础(c.汇编.脚本语言) 2.数学基础(算法.密码学) 3.脑洞大开(天马行…
正巧在写代码审计的文章,无意间看到了一篇CTF的代码审计,CTF题目很好,用的姿势正如标题,文件包含和伪协议. 先放出原文链接(http://www.freebuf.com/column/150028.html) 题目源自国外某挑战平台,平台上还有许多其他有趣的challenges题目. 站点地址:http://chall.tasteless.eu/ 这次的题目链接:http://level3.tasteless.eu/ 下面就做题吧. 首先看下源码 <?php highlight_file('…
题目在i春秋的ctf训练营中能找到 首先先是一个用户登录与注册界面,一般有注册界面的都是要先让你注册一波,然后找惊喜的 那我就顺着他的意思去注册一个号 注册了一个123用户登录进来看到有个文本编辑器,莫不是一个上传漏洞? 先传个图助助兴: 爆出了是一个kindeditor编辑器,先去百度看看有没有已知漏洞直接用的 翻到一个目录遍历的0day,里面有详细的利用方法 访问url+kingedit/php/file_manager_json.php?path=/,得到绝对路径 继续翻,http://0…
自从开始玩CTF后,发现这个游戏还是比较有意思,发现了一个练习场地IDF实验室:http://ctf.idf.cn/ 刷刷里面的题目,今天完成了其中的牛刀小试,分享一下解题思路: 1. 被改错的密码 题目为: 从前有一个熊孩子入侵了一个网站的数据库,找到了管理员密码,手一抖在数据库中修改了一下,现在的密码变成了 cca9cc444e64c8116a30la00559c042b4,那个熊孩子其实就是我!肿么办求解!在线等,挺急的..PS:答案格式wctf{管理员原密码} 第一眼看上去cca9cc4…
站在巨人的肩头才会看见更远的世界,这是一篇技术牛人对CTF比赛中文件包含的内容总结,主要是对一些包含点的原理和特征进行归纳分析,并结合实际的例子来讲解如何绕过,全面细致,通俗易懂,掌握这个新技能定会让你在CTF路上少走很多弯路,不看真的会后悔! php伪协议的分类 伪协议是文件包含的基础,理解伪协议的原理才能更好的利用文件包含漏洞. php://input php://input代表可以访问请求的原始数据,简单来说POST请求的情况下,php://input可以获取到post的数据. 使用条件:…
站在巨人的肩头才会看见更远的世界,这是一篇来自技术牛人的神总结,运用多年实战经验总结的CTF取证方法,全面细致,通俗易懂,掌握了这个技能定会让你在CTF路上少走很多弯路,不看真的会后悔! 本篇文章大约6千字,阅读时间需20分钟,希望大家耐心看完! 取证 在CTF(Capture The Flag,中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式)中,取证的挑战可能包括文件格式分析,隐写术,内存转储分析或网络数据包捕获分析等.检查和处理静态数据文件,而不是可…