花費 16 ms
CTF中的RSA套路

前言 RSA是在CTF中經常出現的一類題目。一般難度不高,並且有一定的套路。(10.1補:我錯了,我不配!我不配密碼學)在此我寫篇文章進行總結。本文不過多贅述RSA的加解密, 僅從做題角度提供方法。 ...

Wed Aug 12 18:42:00 CST 2020 0 6073
常用文件格式十六進制文件頭

JPEG (jpg), 文件頭:FFD8FF PNG (png), 文件頭:89504E47 GIF (gif), 文件頭:47494638 TIFF (tif), ...

Sat Mar 31 19:06:00 CST 2018 0 6404
CTF兩個經典的文件包含案例

案例一URL:http://120.24.86.145:8003/代碼 其實就是拼接eval可構造如下語句: 到了代碼里就是 案例二 ...

Mon Mar 19 06:07:00 CST 2018 0 6448
stegsolve使用探究

應該也不是工具的問題吧,更多的是圖片。但是不知道咋取就寫工具了。 比如:http://ctf5.shiyanbar.com/stega/chromatophoria/steg.png 我在想為毛要 ...

Thu Sep 06 04:44:00 CST 2018 1 4803
CTF AWD模式攻防Note

###0x01 AWD模式 Attack With Defence,簡而言之就是你既是一個hacker,又是一個manager。比賽形式:一般就是一個ssh對應一個web服務,然后 ...

Mon Sep 03 07:24:00 CST 2018 0 4773
網絡攻防比賽PHP版本WAF

次去打HCTF決賽,用了這個自己寫的WAF,web基本上沒被打,被打的漏洞是文件包含漏洞,這個功能在本人這個waf里確實很是捉急,由於只是簡單檢測了..和php[35]{0,1},導致比賽由於文件包含 ...

Sun Apr 15 04:56:00 CST 2018 1 4121
網信杯writeup-web部分

第一題: 玩游戲就OK了,好像我記得吾愛破解也有這樣的游戲。 第二題: 源碼內有個js文件 bp解碼 第三題 <?php ...

Mon Aug 10 23:48:00 CST 2020 1 2190
xctf一道反序列化題

題目地址:http://120.24.86.145:8006/test1/ 右鍵get源碼: 剛開始我是遠程在我服務器上寫一個txt內容為"welcome to the bugkuc ...

Wed Apr 04 18:13:00 CST 2018 0 2201
CTF線下攻防賽

SSH登陸 兩三個人進行分工,一個粗略的看下web,有登陸口的話,就需要修改密碼,將情況反饋給隊友,讓登陸ssh的小伙伴進行密碼的修改,改成炒雞復雜、然后將Web目錄下載下來,上 ...

Tue Mar 27 10:59:00 CST 2018 0 2150

 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM