CTF学习-web题思路 持续更新 基础篇 1.直接查看源代码 2.修改或添加HTTP请求头 常见的有: Referer来源伪造 X-Forwarded-For:ip伪造 User-Agent:用户代理(就是用什么浏览器什么的) //.net的版本修改,后面 ...
CTF学习 逆向解题思路 持续更新 一 通用过程 通过file命令查看文件类型,判断是ELF还是PE, 位还是 位。 通过strings并重定向标准输出,然后搜索大括号 ,看看是否能直接得到flag. 将程序运行一下,心里有个数。 通过ExeinfoPe查壳,如果有壳,通过upx d 文件名 去壳。 通过各种工具将文件反汇编 反编译 如果比较刚猛,也可以直接看二进制指令 阅读代码,判断题型。 TI ...
2021-08-27 09:25 0 476 推荐指数:
CTF学习-web题思路 持续更新 基础篇 1.直接查看源代码 2.修改或添加HTTP请求头 常见的有: Referer来源伪造 X-Forwarded-For:ip伪造 User-Agent:用户代理(就是用什么浏览器什么的) //.net的版本修改,后面 ...
CTF学习-密码学解题思路 密码学持续更新 密码学概述 密码学的发展 第一个阶段是从古代到19世纪末-古典密码 (classical cryptography) 第二个阶段从20世纪初到1949年-近代密码 第三个阶段从C.E.Shannon (香农)于1949年发表的划时代 ...
CTF学习-MISC杂项解题思路 持续更新 文件操作与隐写 文件类型识别 1.File命令 当文件没有后缀名或者有后缀名而无法正常打开时,根据识别出的文件类型来修改后缀名即可正常打开文件。使用场景:不知道后缀名,无法打开文件。格式: file myheart 2.winhex ...
下载压缩包解压 如果是图片就先查看图片信息 没有有用信息查看图片看是否是一个图片 如果不是图片就将文件进行还原 从还原文件中查找有用信息 例:这是一张单纯的图片 http ...
参考大佬的博客:https://blog.csdn.net/a_small_rabbit/article/details/79644078 深有感触,觉得写得比较全,因此将此篇文章记录在此方便以后用 ...
[0CTF 2016]piapiapia解题详细思路及复现 题目链接 https://buuoj.cn/challenges#[0CTF 2016]piapiapia 1. 知识点 信息泄露 参数传递数组绕过字符串检测 反序列化字符逃逸 2. 开始复现 ...
Hello,RE! 下载程序后打开 把程序拖进ida 之后F5 查看到了代码 选中字符串点击R 可以得到 galfleW{emoc_oT_W_ERdlro}! ...
前言 最近好久没更新博客和公众号了,有朋友问是不是在憋大招,但我不好意思说其实是因为最近一段时间太懒了,一直在当咸鱼… 意识到很久没更新这个问题,我是想写点什么的,但好像一直当咸鱼也没啥可分享的,最近刚参加了一个CTF比赛,来分享一些作为CTF小白的解题过程和思路~ 由于篇幅太长,所以本文 ...