首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏玄魂工作室

    CTF实战2 Web应用构成

    https://www.bilibili.com/video/av22207039/

    72120发布于 2018-07-25
  • 来自专栏小点点

    CTF学习笔记——ret2text

    CTF学习笔记——ret2text 原理 ret2text 应该算是PWN里面比较简单的题型了,这种题型有个显著特征,就是会有个很明显的后门函数,也就是system("/bin/sh"),我们只需要将我们的程序跳转到后门函数即可

    1.2K10编辑于 2023-12-11
  • 来自专栏ChaMd5安全团队

    0ctf2018 heapstorm2详解

    题目链接 https://github.com/eternalsakura/ctf_pwn/tree/master/0ctf2018/heapstorm2 前置知识 mallopt int mallopt /0ctf2018/heapstorm2$ checksec heapstorm2 [*] '/home/parallels/ctf/0ctf2018/heapstorm2/heapstorm2' /0ctf2018/heapstorm2/heapstorm2 ... ... /master/0ctf2018/heapstorm2/heapstorm2.py ? /blob/master/heapstorm2/heapstorm2.md

    2.3K80发布于 2018-04-16
  • 来自专栏玄魂工作室

    CTF实战6 自动化Web安全测试工具

    上次我们介绍了辅助工具的使用,现在我们开始玩点真的~ 什么是自动化 简单的来说就是你边看番吃着泡面边随手一点 等你看完吃完,测试也完成了 但是我们这里不打算介绍那些五花八门的各种利用工具 像下图这样的 我们可以通过设置这个来调整 我们这里是默认的3389,所以只用设置RHOST set RHOST 192.168.1.108 之后我们就直接执行 run 然后被攻击的靶机就蓝屏了 ok,这里只是粗略的介绍了这两个自动化工具的使用

    1.3K20发布于 2018-07-25
  • 来自专栏洛米唯熊

    CTF集合工具 or CTF平台

    此工具包最初是基于精灵和一个佚名大佬的工具包整理的,后来加上平时打ctf和渗透时所添加的一些工具,应当还算全面。 并放出练习CTF的一个免费平台 https://ctf.bugku.com/challenges 里面包括了: PWN 逆向 杂项 WEB 分析 WEB进阶 代码审计 安卓 社工 加密 的内容。

    1.5K20发布于 2019-07-25
  • 来自专栏py+selenium

    CTF——代码审计之变量覆盖漏洞writeup【2

    现在的$a=’hi’,而下面的函数需满足$a=’jaivy’才可以输出flag,那么需要做的事就是想办法覆盖掉$a原来的值。

    82520发布于 2019-12-26
  • 来自专栏AI SPPECH

    AI辅助CTF自动化漏洞利用:从概念到实战

    AI技术不仅能够辅助选手进行漏洞检测,甚至可以自动化完成部分或全部漏洞利用过程,彻底改变了CTF比赛的格局。 我们将结合DEFCON CTF、Pwn2Own等顶级赛事的真实案例,展示AI在自动化漏洞利用中的强大潜力,并通过代码演示,让读者亲身体验AI辅助CTF自动化漏洞利用的魅力。 四、DEFCON CTF 2024:AI自动化漏洞利用的经典案例 4.1 案例背景 DEFCON CTF 2024是全球顶级的网络安全竞赛,吸引了来自世界各地的顶尖安全团队。 六、AI辅助CTF自动化漏洞利用的未来展望 6.1 技术发展趋势 展望未来,AI辅助CTF自动化漏洞利用将呈现以下发展趋势: 全流程自动化:从漏洞发现到利用的端到端全流程自动化,进一步降低技术门槛。 结论 AI技术正在深刻改变CTF自动化漏洞利用的面貌,从自动化ROP链构造到智能Payload生成,从多漏洞组合利用到动态环境适应,AI已经成为CTF比赛中不可或缺的强大工具。

    72710编辑于 2025-11-13
  • 来自专栏网络安全【故里】

    BSidesSF CTF

    a1ef0161.challenges.bsidessf.net/xss-one-flag").then(r=>r.text()).then(d=>d))})() </script> 得到flag CTF 其次在URL后面加and 1=1 、 and 1=2看页面是否显示一样,显示不一样的话就存在SQL注入漏洞了。 这道题首先是猜字段 Darth Bane' order by 3# 返回正常 Darth Bane' order by 4# 错误 Darth Bane' union select 1,2,3# group_concat(column_name),3 from information_schema.columns where table_name="flags" # 读取value数据,得到flag CTF

    68520编辑于 2023-04-19
  • 来自专栏博客原创文章

    About CTF

    概述 CTF全英是'Capture The Flag',中文名是'夺旗赛',起源于1996年DEFCON全球黑客大会,面对所有网络安全技术人员的一项比赛,CTF默认分为两个阶段,第一阶段以在网上答题提交相应的 flag获取分值,第二阶段由第一阶段获取到指定名次内的选手队伍参加线下的AWD攻防赛,CTF分为三种模式,分别是 解题模式:一般用于网络拔选 攻防模式:一般用于通过网络拔选之后,成绩靠前的队伍在线下参加 ,通过攻击别人的服务器夺分,防守自己的服务器防止掉分 混合模式:即解题和攻防混合在一起 题目类型 目前,CTF的类型主要为 PWN(漏洞攻击与利用),WEB(web),CRYPTO(密码学),MISC( index.html i春秋:https://www.ichunqiu.com/competition BUUCTF:https://buuoj.cn/challenges (文章均在侧边栏中的分类众的CTF

    1.1K30编辑于 2021-12-20
  • 来自专栏用户7692554的专栏

    CTF学习|CG-CTF闯关笔记

    而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。 目前网上提供了很多CTF靶场给大家训练,最近在玩一个CG-CTF的靶场,所以写个帖子记录一次,持续更新。 2.打开题目地址,可看到以下提示。 3.下意识查看一下源码,发现flag。 [aru_7],提示如下图 2.打开页面发现是这样 点击后是这样的。 emmm,看来是我的手速不够! > 2.将以上源码作为php文件打开,发现eval函数报错。

    1.7K20编辑于 2022-09-08
  • CTF本地靶场搭建——GZ:CTF基础使用

    GZ::CTF 是一个基于 ASP.NET Core 的开源 CTF 平台。

    简介GZ::CTF 是一个基于 ASP.NET Core 的开源 CTF 平台,采用 Docker 或 K8s 作为容器部署后端,提供了可自定义的题目类型、动态容器和动态分值功能。 <h2>动态分值分值曲线:三血奖励: 平台对一二三血分别奖励 5%、3%、1% 的当前题目分值。 <h2>队伍管理顾名思义,对队伍进行管理。<h2>用户管理对平台注册的用户进行管理。<h2>实例管理这个后面会讲到,主要是对动态容器的实例进行查看和管理。<h2>系统日志查看所有的日志信息。 总的来说,GZ:CTF这个开源靶场确实还是制作的非常用心的,比CTFD好用一些,也推荐网络安全的学习者使用这个。

    2K20编辑于 2024-06-04
  • 来自专栏安全漏洞环境学习

    Hack the LAMPSecurity: CTF8 (CTF Challenge)

    欢迎来到boot2root CTF挑战“LAMPSecurity:CTF8”由madirsh2600上传到vulnhub。因为,有一个主题,你需要获取flag以完成挑战,下载地址。 https://www.vulnhub.com/entry/lampsecurity-ctf8,87/ 根据作者描述,该漏洞靶机环境有很多种技术可以获得root权限。 open ftp vsftpd 2.0.5 | ftp-anon: Anonymous FTP login allowed (FTP code 230) |_drwxr-xr-x 2 1a:a2:86:c6:1f:c2:2a:b3:6b:27 (DSA) |_ 2048 a3:39:2d:9f:66:96:0d:82:ad:52:1f:a1:dc:b1:f1:54 (RSA) 25 参考链接: https://www.vulnhub.com/entry/lampsecurity-ctf8,87/

    2.7K10发布于 2019-09-24
  • CTF本地靶场搭建——GZ:CTF安装

    GZ:CTF项目地址:https://gitcode.com/GZTimeWalker/GZCTFGZCTF 是一款开源的网络安全竞技平台,由开发者GZTimeWalker维护。 该项目旨在提供一个环境,让网络安全爱好者和专业人士能够实践他们的技能,通过解决各种安全问题(即“旗标”或CTF题目)来学习和提升。

    GZ:CTF部署<h2>操作系统安装这里我选择使用的是Ubuntu 20.04.4 的操作系统,ISO文件下载地址如下:https://mirrors.163.com/ubuntu-releases 使用下列命令查看版本判断是否安装成功docker-compose -vdocker -v接下来到GZ:CTF根据文档部署,首先创建一个GZCTF文件夹,根据文档创建配置appsettings.json和

    2K10编辑于 2024-06-02
  • 来自专栏Gamma安全实验室

    CTF简介

    推荐 GOOD PRODUCT RECOMMENDATION CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。 CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式。 CTF竞赛模式具体分为以下三类: 解 题 模 式 ? -Jeopardy- 可通过互联网或现场网络参与,解决网络安全技术挑战题目,并以分值和时间排名。 ////////// 主要的CTF题型 ////////// ? 一、MISC(Miscellaneous)类型 即安全杂项,题目或涉及流量分析、电子取证、人肉搜索、数据分析等等。

    1.9K20发布于 2020-12-23
  • 来自专栏Naraku的专栏

    小记 - CTF

    南邮CTF了解一下~ 密码学 JSfuck 标志:以[]开头,以()结尾 解密:JSfuck or 浏览器F12打开Console控制台,粘贴密文按回车即可解密 AAencode AAencode加解密 查看当前使用数据库 - and 1=2 union select 1,database() 2. 其他 (1) 猜解字段 - order by a - order by b --> 若发现a正常b不正常,则字段数是a (2)爆字段位置 and 1=2 union select 1,2 select * from db WHERE id= x and 1=2 Union select 1,2,3,4,5 (3)查看mysql基本信息 - and 1=2 union select 1,version limit 2,2 第四个数据库 - and 1=2 union select 1,SCHEMA_NAME from information_schema.SCHEMATA limit 3,3

    1.6K20发布于 2021-07-29
  • 来自专栏十二惊惶的网络安全研究记录

    CTF简介

    一、CTF简介 Capture The Flag(以下简称”CTF”),顾名思义,即是夺取旗帜,由于相关介绍已经比较完全完全,其简介可见百度知道:CTF词条。 CTF 二、CTF的题目类型 ​ CTF的题目类型大致包括以下五种: Web,Pwn,Misc, Reverse,Crypto Web ​ Web类题目大部分情况下和网、Web、HTTP等相关技能有关 三、CTF的比赛形式 CTF的比赛形式主要包括以下几种:理论类,[Jeopardy 解题]( #Jeopardy 解题),[AwD 攻防](# AwD 攻防),[RHG 自动化](#RHG 自动化) RHG 自动化 ​ Robo Hacking Game(RHG)该利用人工智能或是AI或是自动化攻击程序来全自动的挖掘并利用漏洞,考验选手对于漏洞理解以及工程化能力。 选手需要编写自动化程序来请求接口获取题目相关信息,该类程序通常称之为bot,在程序中全自动访问并挖掘目标漏洞,完成利用漏洞攻击并获取flag的过程。获取到的flag也由程序自动化提交。

    1.4K10编辑于 2024-02-28
  • 来自专栏渗透云笔记

    CTF开发

    具备环境搭建功能,与PHPstudy差不多,也可以一键切换版本,但PHP是要跟着老师走,下载了个PHPstudy

    77110发布于 2019-07-28
  • 来自专栏深入浅出区块链技术

    Paradigm CTF - SWAP

    本文作者:bixia1994[1] 这大概是整个Paradigm CTF中难度最大的一道题,因为它同时考察两方面的内容,既考察你对於DEFI生态[2]的理解,也考察你对於ABI编码[3]和Solidity LLLLL....LLLLL //len DDDDD....DDDDD //amount[0] DDDDD....DDDDD //amount[1] DDDDD....DDDDD //amount[2] v.totalSupply = uint256(0); v.totalBalanceNorm = uint256(1); v.totalInNorm = uint256(2) 参考资料 [1] bixia1994: https://learnblockchain.cn/people/3295 [2] DEFI生态: https://learnblockchain.cn/article

    1.1K30发布于 2021-10-13
  • 来自专栏ChaMd5安全团队

    FireShell CTF WriteUp

    招新小广告 ChaMd5 ctf组 长期招新 尤其是reverse+pwn+合约的大佬 欢迎联系admin@chamd5.org Web Bad Injection 解题思路 任意文件下载: url = remote("challs.fireshellsecurity.team",31006) p2.sendafter("What is your name? ","aa%11$hn"+p64(0x602020)) for i in range(99): p2.sendlineafter("number: ",rand[i]) print p2.recv = 5 buf[1] = buf[1] * buf[2] = 343 buf[2] = 343 buf[3] = 7 buf[2] = buf[2] * buf[3] = 16d5 buf[3] = =0: if i%2==0: b=b.dot(b)%p i=i/2 else: a=a.dot(b

    1.7K30发布于 2019-03-07
  • 来自专栏漫流砂

    线下CTF小贴士

    CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。 发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。 而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。 靶机和攻击机的网络关系可能是在同一个网段,有的是NAT转换之后映射到一个能访问的网段 2 参赛设备 如果允许使用外网,一般就是自己携带笔记本电脑 如果不允许使用外网,一般就是主办方为大家提供相同的虚拟机 数字越大越NB 1.在根目录下放置一个php一句话 2.在一个隐蔽的目录下放置一个php一句话 3.在在一个隐蔽的目录下放置一个php一句话,并且把文件名改为了以 .

    1.3K20发布于 2020-08-20
领券