首届“钓鱼城”杯网络安全技能大赛WriteUP

CTF 

WEB简单的注入打开题目并没有明显的注入点dirb扫描出robots.txt文件访问得到提示分别访问,一个登陆页面,一个注入页面直接使用sqlmap来跑,得到账号admin456密码dasctfyyds123使用跑出来的账号密码登录之前的页面,等待三秒获得flagping直接使用管道符连接查看根目录

2022第十五届全国大学生信息安全竞赛(ciscn)西南赛区部分WP

CTF 

webEzSignin访问题目flag是假的,F12源代码,看到base64解码解码得到flagCODE访问题目,有个aid.php直接访问不行,使用PHP为协议进行读取,input2需要等于Welcone!,这里要使用data协议编码一下,input3可以随便输入?input1=php://fil

内存取证-Volatility安装使用以及一些CTF比赛题目


一 、简介Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。二 、安装Volatility下载源码https://github.com/volatilityfoundation/volatility解压unz

网络安全应急响应-基础技能


一 、系统基本信息1. Windows系统系统信息工具使用命令“msinfo32”,打开系统信息窗口,可以查看本地计算机硬件资源、组件和软件环境,其中包含正在运行的任务、服务、系统驱动程序、加载的模块、启动程序等。正在运行任务在【信息系统】的【软件环境】中点击【正在运行任务】,可以查看到正在运行任务

网络安全应急响应-常用工具


1. Sysinternals SuiteSysinternals Suite是微软发布的一套非常强大的免费工具程序集。下载链接:https://docs.microsoft.com/zh-cn/sysinternals/downloads/sysinternals-suite其中包含:Access

网络安全应急响应-电子数据取证技术


一 、电子数据取证二 、电子数据取证与应急响应三 、电子数据取证的相关技术1. 易失性信息的提取2. 内存镜像3. 磁盘复制

网络安全应急响应-终端检测与响应技术


一 、Linux终端检测1. 排查网络连接及进程2. 排查可疑用户3. 排查历史命令4. 排查可疑文件5. 排查开机启动项6. 排查定时任务7. 排查服务自启动8. 其他排查二 、Windows终端检测1. 排查网络连接及进程2. 排查可疑用户3. 排查可疑文件4. 排查开机启动项5. 排查计划任务

[ASIS 2019]Unicorn shop

CTF 

买...独角兽...四种都试了下,发现只有4能购买,1、2、3都显示Wrong commodity!第四个显示金钱不够,那就加到1337又说只能输入一个字符,看看源代码吧这里提示说很重要,那应该是和编码有关,这里涉及到utf-8编码的转换安全问题相关知识:https://xz.aliyun.com/

[WUSTCTF2020]朴实无华

CTF 

什么东西都没有,目录扫描发现robots.txt访问后,告诉我,这不是flag,emmmm抓个包看下,发现fl4g.php访问得到源码<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight

[BJDCTF2020]Cookie is so stable

CTF 

找了一圈,在flag.php页面发现一个输入框,抓包看下提示要在cookie进行攻击,应该是个SSTI模板注入,传入{{7*7}}返回49,用的是Twig模块payload:{{_self.env.registerUndefinedFilterCallback("exec")}}