1.BUUCTF-WEB入门SQL注入2之WP
2.CTF-AWD入门手册
3.2022Pwnhub春季赛相关体验及wp
4.Matrix-Breakout 2 Morpheus靶机学习
5.啥是靶靶机CTF?新手如何入门CTF?
6.ctf的意思是什么
BUUCTF-WEB入门SQL注入2之WP
本文仅用于学习交流,严禁非法利用文中技术。机源任何直接或间接后果及损失由使用者本人负责,靶靶机作者不承担任何责任。机源
进入BUUCTF练习场,靶靶机访问SQL靶机。机源云裳源码授权网页显示后台登录页面,靶靶机输入账号密码登录,机源页面无反应。靶靶机查看访问路径,机源发现是靶靶机login.php。访问此页面,机源才是靶靶机后台登录页面。尝试输入账号密码登录,机源抓包可见是靶靶机POST请求,带参数name和pass。利用sqlmap进行探测。
sqlmap设置数据参数(POST请求)进行探测。通过--dbs参数获取数据库名称,发现系统有4个库,业务库名为note。指定note库,对库表进行探测。找到两张表,表名fl4g引起注意。继续指定fl4g表,对表字段进行探测。发现表中仅包含一个字段flag。进一步对fl4g表数据进行探测获取,最终成功找到flag,完成解题。
CTF-AWD入门手册
步入CTF-AWD的世界,网络安全竞赛的实战舞台,挑战攻防智慧的巅峰对决。以下,我将分享一些实战入门技巧,助你轻松上手。站点部署策略:</首先,连接你的靶机,推荐使用xshell与xftp组合,双保险,确保源码安全,驱动读写源码以防意外删除。
源码安全备份:</登录后,立即进行源码备份,同时对后门进行深度扫描,防患未然。
数据库保护措施:</使用mysqldump备份,同时针对登录环节,务必修改弱口令,增加安全性。
系统维护与强化:</确保SSH和MySQL密码的安全,关闭不必要的服务端口,部署智能防火墙(WAF)监控,抵御潜在攻击。
攻与守的艺术:</发现弱口令和后门后,利用nmap进行细致扫描,尝试各种WEB攻击手段,策略性防守。
木马控制与持久战:</掌握持久控制的技巧,利用bash反弹shell保持权限,灵活应对。
不死马的智慧:</巧妙上传PHP文件,隐藏关键的.config.php,确保权限的持久维护。批量操作包括:
预设后门脚本</: 使用requests库,发起POST请求,尝试连接并解锁隐藏的flag。
flag提交策略</: 批量发送POST请求到指定服务器,同步提交团队令牌和旗标信息。
在防御方面,记得:强化安全设置</: 及时修改口令,提升系统防护,部署WAF,增强整体防护能力。
线索搜索</: 利用find命令,搜索特定文件名和关键词,追踪旗标和密码的蛛丝马迹。
监控与洞察</: 运用netstat命令,洞察网络连接动态,及时发现异常。
以上只是入门指南,CTF-AWD的java线程池源码世界深不可测,期待你的每一次探索和成长。如有遗漏或疑问,欢迎交流分享</,一起提升我们的技术实力。祝你在AWD赛场上旗开得胜!Pwnhub春季赛相关体验及wp
首次参加Pwnhub举办的大型公开赛,体验令人满意。Pwnhub的声誉名副其实,比赛中只有四个解题,且难度集中在easyrop。比赛前期的宣传充分到位,Pwnhub历来以举办公开月赛闻名,此次公开赛规模空前,奖励丰厚。
比赛题目多样,涵盖了web、misc、crypto、re、pwn等多个方向,还加入了ACM、OCR、以及汇编等不同类型的题目,甚至引入了网页版的传奇游戏,以减轻比赛的枯燥性。题目设计全面,从多个方面考验参赛者的个人能力。
比赛流程流畅,靶机启动迅速,不限制数量,后期取消了靶机时间限制,但在所有靶机都开放在同一IP地址上,端口号可以遍历,加之不是动态flag,可能导致蹭取flag的情况。
首次在CTF比赛中遇到使用Flash游戏的题目,新颖有趣,促使我迅速安装Flash并进入主办方设置的游戏。游戏类题目共有四个小题,最后一个题需要获取服务器的shell,可以视为半个web挑战。源码什么用
注册账号,创建角色登录游戏,发现公告栏中明确显示了flag,十分友好。下一步是购买题目中的元宝召唤道具,但需要通过抽奖将绑定元宝转化为元宝,再购买。打死召唤出的怪物后,会掉落flag之书1,注意掉落的flag之书可以被其他玩家捡走,谨防被抢,我的flag为flag{ nonono_notmola}。
主办方放出服务器源码,虽然经过修改,但仍能从中找出一些漏洞。从log.php中可以获取生成token的密钥,允许任意用户登录其他账户。在log.php中,理论上存在注入漏洞,但线上复现不成功。web方面的其他漏洞未能发现,获取shell需要对游戏服务器文件进行逆向工程。
web部分考察知识新颖且难度适中。在EzPDFParser中,通过java写的PDF解析器在解析PDF时触发log4j2漏洞,搭建恶意JNDI服务器,修改PDF文件即可触发漏洞。在easyCMS中,通过测试MySQL联通性,利用MySQL读取文件,通过Rogue-MySql-Server实现,使用PHP脚本操作。
在baby_flask中,利用flask模板渲染不会更新的问题,通过生成个模板并在缓存刷新时执行payload,即可获取flag。Misc部分需要使用裸眼3d技巧,借助stegsolve工具将两张图分开,获取flag{ nice_pwnhub}。在其他页面的签到中,通过关于页面的连连看源码视频中的二维码找到flag。
比赛持续小时,时间较长,但某些类别的题目数量似乎不是很多,如web部分,队伍数量较多,完成三个题后,期待后期上新题,可惜未能如愿。整体体验良好,通过赛题学习到许多知识,期待Pwnhub举办更多类似的公开赛!
Matrix-Breakout 2 Morpheus靶机学习
Matrix-Breakout 2 Morpheus靶机学习
本文提供关于Matrix-Breakout 2 Morpheus的详细指南,此系列游戏借鉴黑客帝国元素,旨在让玩家扮演崔妮蒂角色,解开塞弗锁定的电脑谜题,难度适中。
首先,玩家需下载并解压安装游戏。靶场启动后,玩家会看到一台IP为...的主机。通过端口扫描发现开放端口、和。
尝试SSH连接至端口,利用已知用户名tty1进行破解。若不成功,转向端口进行访问。页面显示“欢迎来到Boot2Root CTF, Morpheus:你扮演崔妮蒂,试图调查尼布甲尼撒号上的一台电脑,塞弗已经把其他人锁在了外面,至少是ssh。好运!”
继续进行目录扫描,使用gobuster工具发现graffiti.php文件,通过输入显示内容,上传一句话木马。注意到上传失败,因文件格式错误,修改后使用蚁剑成功连接,并通过反弹shell方法获取shell权限。
虽然成功获取低权限shell,但尝试提权时未找到可用文件。转而利用LinPEAS脚本上传并执行,获取系统信息及检测到的漏洞。利用CVE--进行提权尝试,下载并执行Dirty-Pipe.sh脚本至靶机,实现提权到root权限。
在获得root权限后,玩家成功提取flag.txt文件,完成挑战。
对于端口的访问需登录,这部分内容未深入探讨。
本文旨在提供Matrix-Breakout 2 Morpheus靶机学习的实践指南,通过详细步骤和工具使用,帮助玩家顺利解开谜题,达到提权并提取flag的目标。
啥是CTF?新手如何入门CTF?
CTF,即Capture The Flag,中文常称为夺旗赛,源于西方的运动,但在信息安全领域中,它是一种通过破解、寻找特定信息(flag)的比赛。flag通常以"flag{ xxxxxxxx}"的形式出现,找到后提交给裁判系统即为得分。
CTF的历史可以追溯到年的DEFCON全球黑客大会,这个大会在网络安全领域具有重要地位。然而,随着网络安全法规的出台,未经授权的渗透测试风险增加,如某人因扫描他人网站而被误判,这促使寻找更安全的学习方式。新手入门渗透测试时,常规靶机可能过于复杂,而CTF则提供了针对性强、更易入手的环境,有助于边练边学,体验安全的乐趣。
CTF的类型多样,包括Web渗透、RE逆向、Misc杂项等,建议从Web渗透开始,逐渐尝试Misc和Crypto领域。主要有解题模式和攻防兼备(AWD)模式,前者更注重攻击,后者则要求攻防平衡。CTF比赛中的“一血”概念也强调了速度的重要性。
尽管CTF与现实渗透测试在目标明确性和实战模拟方面有所不同,但高水准的CTF正逐渐接近实战。新手可以从简单题目开始,通过靶场刷题,遇到难题可通过搜索引擎寻找解题报告。加入CTF小组是快速进步的好方法,同时,关注XCTF社区或CTFtime的赛事信息,能获取更多实战经验。
为了方便新手,我整理了新手友好的CTF靶场链接,可以在博客中查看。持续学习和实践是关键,欢迎留言提问,我将随时更新文章内容。感谢耐心阅读,期待在CTF旅程中与你一同进步。
ctf的意思是什么
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。
CTF竞赛模式具体分为以下三类
解题模式(Jeopardy)
在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。
攻防模式(Attack-Defense)
在攻防模式CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈,具有很强观赏性和高度透明性的网络安全赛制。在这种赛制中,不仅仅是比参赛队员的智力和技术,也比体力(因为比赛一般都会持续小时及以上),同时也比团队之间的分工配合与合作。
混合模式(Mix)
结合了解题模式与攻防模式的CTF赛制,比如参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。
CTF的目标
CTF参赛队伍的目标是获取尽可能多的flag(旗帜)。参赛队伍需要通过解决信息安 全的技术问题来获取flag。
flag
flag是指一串具有一定格式的字符串或其他内容,flag可能来自于一台远端的服务 器,一个复杂的软件,也可能隐藏在一段通过密码算法或协议加密的数据,或是一 组网络流量及音频视频文件中。选手需要综合利用自己掌握的安全技术,并辅以快 速学习新知识,通过获取服务器权限,分析并破解软件或是设计解密算法等不限定 途径来获取flag。
CTF攻防模式
在封闭的真实对抗环境(包括DMZ区、数据区、开发测试区、内网服务区、终端区)中展开攻防角逐,分别研究进攻手段和防守手段,充分展示了各位选手的个人水平和小组的协同合作能力。
参赛团队既是攻击者也是防御者。
通常团队通过ssh管理靶机、只有 web权限 flag每隔几分钟一轮。
各队有自己的初始分数,flag被 其他队拿到会被扣分,拿到其他 队的flag会加分 。
主办方会对每个队伍的服务进行 check,check不过会被扣分,扣除的分数由服务check正常的队伍均分。
全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(六)DerpNStink: 1从网站打到内网提权!!!
推荐使用vulnhub的靶机,它们是开源的虚拟机库,可助您提升技术。在打靶过程中,请关注我的更新。靶机地址为vulnhub.com/entry/derpn...。难度中等(CTF)。这是一台基于Ubuntu的boot2root虚拟机,适用于模拟早期OSCP实验室的机器,且含一些小挑战。强调经典黑客方法,详细描述所有操作。
目标:获取所有4个标志,以达到完整root访问权限。
开始打靶,使用命令arp-scan -l扫描目标靶机的IP地址,发现与kali同一c段。使用nmap -sS -sV -T5 -A -p- ..0.进行端口扫描,发现开放、、端口。尝试通过端口访问,使用dirb爆破,发现大量目录。利用命令dirb ..0./ -w快速爆破内容。
访问端口,查看源代码以获取flag1:flag1(EAEDF6AD7D0BB8AF4F9F1AACC3F0ECBAD6E)。根据爆破结果访问后台登录页面,意外发现无需爆破密码即可登录,使用命令:python -c 'import pty; pty.spawn("/bin/bash")'获取交互式shell。进一步发现正在运行mysql,使用命令:ps aux | grep mysql确认。
在之前爆破的目录中找到mysql登录信息,登录后发现flag2和用户unclestinky的密码。使用Rockyou.txt字典破解密码,命令:echo '$P$BW6NTkFvboVVCHU2R9qmNai1WfHSC' >>/tmp/hash9.hash,执行命令解压字典文件:gzip -d /usr/share/wordlists/rockyou.txt.gz。破解后尝试登录unclestinky账户。
在home目录下找到mrderp和stinky用户名。尝试SSH登录端口,发现需要使用指纹密钥。在network-logs目录下找到一个包含管理员修改密码的对话文件,翻译得知SSH密钥路径。保存密钥并登录,解决报错后在desktop目录找到flag3。
在documents目录中发现derpissues.pcap文件,使用Wireshark分析。命令:kali上 nc -lvvp > derpissues.pcap,靶机上 nc -nv ..0. < derpissues.pcap。通过过滤找到密码derpderpderpderpderpderpderp,用于SSH登录mrderp账户。在Desktop目录中找到helpdesk.log文件,命令:cat Desktop/helpdesk.log,提示允许mrderp以root权限读写执行/home/mrderp/binaries/目录下derpy开头的文件。
使用sudo -l命令显示权限,创建目录binaries并使用echo命令创建shell文件derpy.sh,赋予最高权限后用sudo命令执行,成功获取flag4。这台靶机较为复杂,耗时两天完成,涉及多种渗透测试知识与技巧。欢迎关注,一同进步。