首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏CTF及算法学习

    攻防世界Hello,CTF writeup

    代码的的36行处进行了一个字符串比较,如果v10的值等于v13的值会反馈一个success的输出。v13的值在第15行给出,因此需要知道v10是怎么处理的。

    1K20发布于 2020-03-12
  • 来自专栏全栈程序员必看

    CTF逆向-Upx脱壳攻防世界simple unpack

    文章目录 前言 UPX 技术原理 应用范围 软件使用 CTF实战 程序查壳 UPX脱壳 总结 前言 加壳软件分两类: 压缩壳:压缩的目的是减少程序体积,如 ASPack、UPX、PECompact 本文不讨论加密壳,而是通过攻防世界一道 CTF 逆向题目 simple-unpack 来学习下基于 UPX 的压缩壳的特征和脱壳。 : 在 cmder 中打开,使用 -h 参数可以查看使用方法: 核心的用法如下: upx sample.exe upx -d sample.exe 压缩可执行文件 解压缩可执行文件 CTF

    3.5K40编辑于 2022-09-09
  • 来自专栏HACK学习

    干货 | 最全的CTF练习网站和在线攻防网站总结

    最全的CTF和在线攻防网站总结 这是一份红队/蓝队CTF在线平台列表来测试你学习的技能 1800多个攻防实验室 1800 多个实验室!涵盖 Windows 安全、云安全、密码破解、逆向工程等等。 帮助练习者建立具有实践经验的蓝队职业生涯 地址:https://letsdefend.io/ Cyber Defenders 蓝队挑战 地址:https://cyberdefenders.org/blueteam-ctf-challenges / W3Challs 提供学习和练习黑客攻击的安全挑战 地址:https://w3challs.com/ 这些只是我所知道的一些最好的CTF 平台,可能还有更多。

    7.8K22编辑于 2023-01-03
  • 网络安全竞赛CTF夺旗-攻击——windows靶机漏洞攻防讲解

    这是一个C模块的一个简单的windows靶机,大家想要这个靶机的话,可以关注我一下并且点赞评论转发然后就可以私信我获取啦!

    17510编辑于 2025-10-23
  • 来自专栏历史专栏

    【愚公系列】2021年12月 攻防世界-简单题-REVERSE-001(Hello, CTF)

    文章目录 一、Hello, CTF 二、使用步骤 1.IDA 总结 一、Hello, CTF 题目链接:https://adworld.xctf.org.cn/task/task_list? type=reverse&number=4&grade=0&page=1 二、使用步骤 1.IDA 拿到的是可执行文件,运行下看看 使用ida加载EXE文件,搜索字符“please input”,按F5查看伪代码 int v6; // [esp+0h] [ebp-70h] int v7; // [esp+0h] [ebp-70h] char Buffer[2]; // [esp+12h] [ebp-5Eh ] BYREF char v9[20]; // [esp+14h] [ebp-5Ch] BYREF char v10[32]; // [esp+28h] [ebp-48h] BYREF __

    46240编辑于 2021-12-27
  • 来自专栏博客原创文章

    广东大学生网络安全攻防大赛CTF部分WP

    三人行,除我皆是大佬,第一次参加这个比赛,个人感觉难度还算是适中,简单分享一下对这些题目的个人见解,这次只做出了5题(I'm So Vegetables),还有一题另外一个师傅在比赛结束后才做出来 WEB easy_ctf 这题刚开始以为把给出的字符数量进行排序就行了,发现排序完成提交后,没有任何回显,这里就突然想到了会不会是有时间要求,写了脚本提交上去后,回显了flag,简单写了一个脚本,看看就好了 session文件默认路径: /tmp/sessions/sess_PHPSESSID /tmp/sess_PHPSESSID /var/lib/php/sess_PHPSESSID /var/lib/php5/

    2.7K30编辑于 2022-08-08
  • 来自专栏靶机实操笔记

    Vulnhub靶机实操笔记-LampSecurity-CTF5

    摘要 Vulnhub靶机实操笔记-LampSecurity-CTF5 涉及知识内容:NanoCMS利用,hash-identifier,Hashcat破解hash,用户历史记录找敏感信息,内网提权 一、 -m 100 SHAI -m 1300 SHA2-224 -m 1400 SHA2-256 -m 10800 SHA2-384 -m 1700 SHA2-512 -m 10 MD5($pass $salt) -m 20 MD5($salt.$pass) -m 3800 MD5($saIt.$pass. 5、用户历史记录查找敏感信息pass 从用户的历史记录查找敏感信息pass grep -R -i pass /home/* 2>/dev/null #在/home路径下查找pass信息并将报错信息丢掉 四、靶场下载链接 https://download.vulnhub.com/lampsecurity/ctf5.zip

    82700编辑于 2023-07-02
  • 来自专栏玄魂工作室

    CTF实战5 Web漏洞辅助测试工具

    https://www.bilibili.com/video/av22551974/

    1.4K20发布于 2018-07-25
  • 来自专栏洛米唯熊

    CTF集合工具 or CTF平台

    此工具包最初是基于精灵和一个佚名大佬的工具包整理的,后来加上平时打ctf和渗透时所添加的一些工具,应当还算全面。 并放出练习CTF的一个免费平台 https://ctf.bugku.com/challenges 里面包括了: PWN 逆向 杂项 WEB 分析 WEB进阶 代码审计 安卓 社工 加密 的内容。

    1.5K20发布于 2019-07-25
  • 来自专栏网络安全自修室

    CTF是个啥?扫盲笔记带你一探究竟!

    图片来自网络 CTF全称“Capture the FLAG”,俗称夺旗(flag)比赛,起源于1996年举办的DEFCON全球黑客大会,随着安全攻防技术的发展,CTF是网络安全技术人员之间进行的技术竞技 ,线上题目类型有二进制安全、Web安全、IOT安全、密码学和杂项等方向,线下有AWD攻防赛等多种赛制模式 题目类型 一 WEB安全 Web安全的所有核心基础点,有挑战性,最常规,最全,,门槛低。 说白就是一种黑客游戏形式、能有打游戏热情最好) 3 脑洞大开(天马行空的想象、推理解密、如黑客game) 4 体力耐力(有通宵熬夜上网的经历最好) 5 坚持学习的动力和总结笔记的能力 web安全、杂项、密码学等题目分值较低、上手较快 3 选择一场已经存在writeup[1]的比赛并参加,以练促赛,了解整个流程 4 勤于总结和作笔记,尤其针对多次做过的题目类型,总结技巧可以四两拨千斤 5 应用安全权威指南》 《Web前端黑客技术揭秘》 《黑客秘籍——渗透测试实用指南》 《黑客攻防技术宝典 web实战篇》[2] 《代码审计:企业级web代码安全架构》 练习平台 idf实验室(http

    4.3K30发布于 2020-07-21
  • 来自专栏华章科技

    那个很燃的偶像剧过去了一年,剧中的黑客大赛却更火了

    后来,“夺旗”的概念被引入信息安全攻防比赛,因为在比赛中,选手需要通过解开题目,或攻破目标夺得“Flag”。 经过二十多年的发展,DEFCON已经是公认的全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。相应地,CTF的内涵和外延也更加丰富了。 一般而言,现在CTF的赛制主要包括解题模式、攻防模式和“山大王模式”——“King of The Hill”。 解题模式包含逆向、漏洞(也称攻防)、算法、审计、综合等等,难度不一,分值不一,越难的题目分值越多; 攻防模式是队伍之间进行攻防,综合考验攻击能力和防守能力,对技术、战术、策略要求更高; “King of 据说,FlappyPig从组建开始就在写这本书,历时5年,扎扎实实,精细打磨。 如果你对CTF感兴趣,有一颗战斗的心,把这本书作为参赛指南最合适不过了。

    1K20发布于 2020-07-21
  • 来自专栏信安之路

    信安之路从零到一

    俗话说:未知攻 焉知防,随着网络安全事件不断的发生,就在 2017 年 5 月 12 日起,全球范围内爆发的基于 Windows 网络共享协议进行攻击传播的蠕虫恶意代码,不法分子通过改造之前泄露的 NSA 服务器端语言:PHP、JSP、.NET、ASP 等 web开发框架:Django、Rails、ThinkPHP web应用:BBS、CMS、BLOG 前端:jQuery、Bootstrap、HTML5 题目主要包含逆向、漏洞挖掘与利用、Web 渗透、密码、取证、隐写、安全编程等类别 2、攻防模式(Attack-Defense): 在攻防模式 CTF 赛制中,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分 攻防模式 CTF 赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈,具有很强观赏性和高度透明性的网络安全赛制。 3、混合模式(mix): 结合了解题模式与攻防模式的 CTF 赛制,比如参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。

    1.3K00发布于 2018-08-08
  • AI自动化攻防:人机协作在CTF竞赛中的实践与量化成效

    传统安全攻防面临效率瓶颈与AI应用困境 网络安全CTF竞赛长期依赖安全专家手动操作,传统人工渗透测试效率低下,难以应对高强度竞赛节奏。

    19510编辑于 2026-04-04
  • 来自专栏腾讯安全

    腾讯A*0*E联合战队斩获DEF CON CTF 2020决赛总冠军,刷新中国战队新纪录!

    CON CTF的最好纪录。 DEFCON CTF今年总决赛继续沿用了之前的“攻防模式”与“King of The Hill(KoH)”的混合赛制。 战队所得到的总分由攻击分、防守分以及KoH三部分组成,全面考察战队在各个信息安全细分领域的技术实力、攻防能力以及战术策略。 通过在国际顶尖赛事取得的一系列好成绩,腾讯安全攻防实力在国际上的影响力和地位正在日益提升。 数字经济全面发展,需要更前瞻的安全攻防研究。 腾讯安全旨在通过参加和组织安全竞技比赛,通过“以赛代练”的方式,增强攻防实力的同时,也能为安全行业培养更多人才。

    1.9K20发布于 2020-08-10
  • 来自专栏博客原创文章

    About CTF

    概述 CTF全英是'Capture The Flag',中文名是'夺旗赛',起源于1996年DEFCON全球黑客大会,面对所有网络安全技术人员的一项比赛,CTF默认分为两个阶段,第一阶段以在网上答题提交相应的 flag获取分值,第二阶段由第一阶段获取到指定名次内的选手队伍参加线下的AWD攻防赛,CTF分为三种模式,分别是 解题模式:一般用于网络拔选 攻防模式:一般用于通过网络拔选之后,成绩靠前的队伍在线下参加 ,通过攻击别人的服务器夺分,防守自己的服务器防止掉分 混合模式:即解题和攻防混合在一起 题目类型 目前,CTF的类型主要为 PWN(漏洞攻击与利用),WEB(web),CRYPTO(密码学),MISC( 杂项),REVERSE(逆向) 为主 练习平台 目前网上有很多免费的平台,比如: 攻防世界:https://adworld.xctf.org.cn/ CTFHUB:https://www.ctfhub.com index.html i春秋:https://www.ichunqiu.com/competition BUUCTF:https://buuoj.cn/challenges (文章均在侧边栏中的分类众的CTF

    1.1K30编辑于 2021-12-20
  • AI驱动自动化渗透测试:Multi-Agent框架攻克CTF智能攻防挑战

    CTF(Capture The Flag)等实战攻防场景中,人工测试难以快速适应动态变化的漏洞环境,导致漏洞发现周期长、攻击链构建效率低下。 采用Multi-Agent自动化框架 长亭科技AI攻防技术研究组基于DSPy(Programming-not-prompting)理念,开发了专为渗透测试设计的Multi-Agent框架。 Payload自动生成与变异 动态环境自适应:通过轮次管理和意图偏离检测,确保多轮测试稳定性 智能错误处理:在遇到端口连接失败时,自动执行端口扫描(curl/nc命令)并调整攻击策略 长亭科技实战验证 在CTF Programming Interface)架构:实现代码级工具调用,降低上下文消耗 容器化执行环境:确保工具执行的隔离性和安全性 大赛验证可靠性:在腾讯云黑盲松智能渗透挑战赛中获得实际应用验证 数据来源:长亭科技AI攻防技术研究组刘金钊在腾讯云黑盲松黑客松的技术分享

    55220编辑于 2026-04-04
  • 来自专栏网络安全【故里】

    BSidesSF CTF

    a1ef0161.challenges.bsidessf.net/xss-one-flag").then(r=>r.text()).then(d=>d))})() </script> 得到flag CTF {XS5-W0rks-h3r3} Sequels: A New Bug We’ve decided to track known Jedi and Sith, so we put together group_concat(column_name),3 from information_schema.columns where table_name="flags" # 读取value数据,得到flag CTF

    68420编辑于 2023-04-19
  • 来自专栏十二惊惶的网络安全研究记录

    CTF简介

    一、CTF简介 Capture The Flag(以下简称”CTF”),顾名思义,即是夺取旗帜,由于相关介绍已经比较完全完全,其简介可见百度知道:CTF词条。 三、CTF的比赛形式 CTF的比赛形式主要包括以下几种:理论类,[Jeopardy 解题]( #Jeopardy 解题),[AwD 攻防](# AwD 攻防),[RHG 自动化](#RHG 自动化) AwD 攻防 ​ Attack with Defense(AwD)全称攻防模式,在攻防模式CTF赛制中,参赛队伍连接到同一个网络空间。 攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈,具有很强观赏性和高度透明性的网络安全赛制。 一般情况下上台攻击的时间为5分钟,选手一旦完成攻击现场大屏幕会实时看到攻击的效果,此时裁判会根据效果是否符合题目要求来判定该题是否完成。如5在攻击时间内依然未能看到展示效果则认为本次攻击失败。

    1.4K10编辑于 2024-02-28
  • CTF本地靶场搭建——GZ:CTF基础使用

    GZ::CTF 是一个基于 ASP.NET Core 的开源 CTF 平台。

    简介GZ::CTF 是一个基于 ASP.NET Core 的开源 CTF 平台,采用 Docker 或 K8s 作为容器部署后端,提供了可自定义的题目类型、动态容器和动态分值功能。

    动态分值分值曲线:三血奖励: 平台对一二三血分别奖励 5%、3%、1% 的当前题目分值。 总的来说,GZ:CTF这个开源靶场确实还是制作的非常用心的,比CTFD好用一些,也推荐网络安全的学习者使用这个。

    2K20编辑于 2024-06-04
  • 来自专栏用户7692554的专栏

    CTF学习|CG-CTF闯关笔记

    而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。 目前网上提供了很多CTF靶场给大家训练,最近在玩一个CG-CTF的靶场,所以写个帖子记录一次,持续更新。 ps:签到题肯定是最简单的,要跟着思路走就可以了,一般题目里都会有提示的~ 第二关md5 collision 1.这关叫md5碰撞,打开题目可看到php源码,如下 $md51 = md5('QNKCDZO 以下是个人理解,如有错误希望指出[aru_14] 2.源码的意思是:md51是将QNKCDZO进行MD5加密,a是从前端获取一个get请求发送过来的值,md52是将a进行md5加密,如果接受到前端传来的 可以知道只要是以0e开头的md5值,本题源码里都会默认是正确[aru_38],通过百度可以获取到md5以0e开头的字符:s878926199a s214587387a 3.所以,通过get发送以上字符,

    1.7K20编辑于 2022-09-08
领券