CTF——常见题型

本文涉及的产品
Serverless 应用引擎免费试用套餐包,4320000 CU,有效期3个月
应用实时监控服务-可观测链路OpenTelemetry版,每月50GB免费额度
注册配置 MSE Nacos/ZooKeeper,118元/月
简介: CTF——常见题型

01 WEB

命令注入:web页面输入款中注入Shell命令


SQL注入:Web页面输入框中注入SQL命令


文件上传:绕过文件上传限制上传webshell至服务器


文件包含:网站开放了特定函数,可浏览网站本地文件,最好配合webshell使用


XSS:注入脚本命令,弹窗关键信息,获取cookie


代码审计:检索源代码,寻找源代码中的漏洞


Restful API:打开Web世界通信的栈道


Owsap 10:10项最严重的的Web应用程序安全风险


BurpSuite:抓包改包神器,拦截、查看、修改Http/Https请求包


02 Crypto(密码学)

凯撒密码:英文字母表,不停的移位操作


摩斯密码:一句话:滴答滴答(-..) 对照密码本翻译


栅栏密码:固定一个行数,从上到下排列,在从左到右读


培根密码:每个字母转换位一组5个英文字母


云影密码:密文由01248数字构成


键盘密码:与键盘一一对应


Base64编码:64 = 26个小写字母 + 26个大写字母 +10 个数字 + 2 个特殊字符 + 1个尾巴,区分大小写、尾部可能有=、==


ASCII编码:全部都为数字或二进制,如56,45,53,63,45,33 、 0001010010100101010


URL编码:带有特殊符号%,如%9%h%d%s


unicode编码:带有许多/uxxx,如/uxxfdsafasd/uxxjfskdjfk


JS混淆:有eval和function存在,如eval(fdsajkfj)


aaencode编码:有表情符号,如(づ ̄3 ̄)づ╭❤~



03 MISC(安全杂项)

图片隐写:信息隐藏在jpg文件中,可利用kali下exiftool工具,如exiftool flag.jpg


GIF图片隐写:信息藏在gif文件中,可使用stegsollve 工具提取


PDF文件:信息隐藏在PDF文件中,可使用kali工具pdftotext,如pdftotext flag.pdf flag.txt


流量隐写:从pcap文件中提取隐藏信息

1、通过binwrok查看pack包里隐藏的文件

2、通过formost分离出隐藏文件

3、通过wireshark分析流量中的信息 过滤字符串 图片二进制的起点是 FFD8 终点是FFD9

4、通过hex对二进制文件进行保存 成为图片


残破的二维码复原/图片复原:残缺混乱的图片重新排列组合,可能缺定位符,用图片修改软件补上就好



04 PWN(溢出类)

缓冲区溢出:控制函数返回地址,可利用上python的pantool库


返回到Libc:其实也是缓冲区溢出,只不过溢出的同时,伪造了另一个函数栈,他需要安排另一个函数的入参和返回地址,这里一般溢出的时候进入system函数,然后安排一个binshell字符串,控制函数返回地址。



栈值覆盖:栈值覆盖也是缓冲区溢出,只不过它控制的不是函数的返回地址,而是栈上的一个地址,一般是if的一个判断值,将这个false改为true,从而改变函数的执行流程


整数溢出:int8的范围是0-255,那么256就是0。如果发生在if的判断里,通过整数溢出就可以进入一个新的分支,如果新的分支再有一个缓冲区溢出漏洞,就可以改变函数的执行流。



格式化字符串:%n任意地址写值,一个int*指针



05 REVERSE(逆向工程)

PEtools查壳:逆向题,先查壳在说


Upx脱壳:脱了壳才算开始

IDA pro静态反汇编:静态分析神器


OllyDbg动态调试:动态分析神器,通过各种断点调试进入到调试,改变函数流程等。


逆向签到题:通过对二进制文件扫描一下,linux下通过 strings demo | grep flag windows通过hex




以上文章,作为自己的学习笔记,仅供参考

目录
相关文章
|
6月前
|
存储 人工智能 算法
第十四届蓝桥杯真题解析
第十四届蓝桥杯真题解析
96 0
|
算法
蓝桥杯算法竞赛第一周题型总结
蓝桥杯算法竞赛第一周题型总结
76 0
|
6月前
|
安全 Java PHP
CTF中的一些做题姿势
该文主要讨论了版本控制漏洞,提到了 `.git`, `.svn`, `.hg`, `CVS` 和 `.bzr` 等版本控制系统可能导致的源代码泄露。另外,文章指出压缩文件如 `.rar`, `.zip` 等如果备份在Web目录下,可能被攻击者下载。`.DS_Store` 文件和 `.filename.swp` (vim的临时文件)也可能泄漏敏感信息。域名的`txt`记录、`tz.php`探针和`phpinfo()`函数的滥用可暴露服务器详情。文中还探讨了多种绕过过滤的策略,并举例说明了如何利用`PHP`构造payload来执行命令或读取文件,强调了POST请求可能规避某些过滤限制。
65 0
|
6月前
|
JavaScript PHP 数据安全/隐私保护
CTF解题常见套路
CTF解题常见套路
44 0
|
数据安全/隐私保护
[CFI-CTF 2018]IntroToPE 题解
[CFI-CTF 2018]IntroToPE 题解
73 0
题目 2664: 蓝桥杯2022年第十三届省赛真题-求和
题目 2664: 蓝桥杯2022年第十三届省赛真题-求和
|
Shell Perl
CTF真题 | [HITCON 2017]SSRFme
CTF真题 | [HITCON 2017]SSRFme
312 0
|
缓存 数据安全/隐私保护 C++
两道挺有意思的 CTF 题
两道挺有意思的 CTF 题
|
存储 算法 程序员
【算法集训暑期刷题营】7.27日题---前缀和
【算法集训暑期刷题营】7.27日题---前缀和
【算法集训暑期刷题营】7.27日题---前缀和
|
算法 程序员 测试技术
【算法集训 | 暑期刷题营】8.3题---贪心
【算法集训 | 暑期刷题营】8.3题---贪心
【算法集训 | 暑期刷题营】8.3题---贪心