CTF比赛题解共38篇
以攻防的角度真实打靶-春秋云镜Hospital打靶记录,网络安全爱好者中心-神域博客网

以攻防的角度真实打靶-春秋云镜Hospital打靶记录

前言 觉得这个靶场还是可以的 提权基本上用不上 这里的思路写的简便但易懂 正题 扫端口扫到了8080 8080弱口令登录 8080端口存在弱口令登录 admin/admin123 登录后无用 heapdump泄露 heapdump泄...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域32天前
027116
以攻防的角度真实简单玩转域控-春秋云镜Initial打靶记录,网络安全爱好者中心-神域博客网

以攻防的角度真实简单玩转域控-春秋云镜Initial打靶记录

前言 滴 正题 对目标地址进行端口扫描 开启了80端口 经典TP框架 打了20多攻防以及挖了上千个漏洞 从来没遇见过TPRCE 但是日志泄露遇见的挺多 这里有TP5rce getshell一下 这里调用mysql的命令是...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域28天前
02089
LitCTF2025 官方WP,网络安全爱好者中心-神域博客网

LitCTF2025 官方WP

->WEB方向 星愿信箱 进入题目 任意输入后,回显输入的内容 观察数据包是由python语言编写 推测Flask框架下的SSTI注入漏洞 使用经典{{7*7}}尝试判断是否存在模版注入 被waf掉 双括号被过滤 使...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1个月前
097216
【Thm蓝队】introdigitalforensics之简单数字取证,网络安全爱好者中心-神域博客网

【Thm蓝队】introdigitalforensics之简单数字取证

前言 房间地址:https://tryhackme.com/room/introdigitalforensics 作为一名数字取证调查员,您会看到与上图所示类似的场景。作为数字取证调查员,您应该做什么?获得适当的法律授权后,基本计...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
026813
SICTF Round#3 Writeup,网络安全爱好者中心-神域博客网

SICTF Round#3 Writeup

前言 参赛队员:lemon godyu biu801 ->Web方向 100%_upload 打开 fuzz一遍发现php被过滤 改后缀发现内容不能涵盖php 最后发现jpg png等都能上传 文件内容以<? ?>来取代<?php ?>...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
056714
[LitCTF]cha0s-Writeup,网络安全爱好者中心-神域博客网

[LitCTF]cha0s-Writeup

前言 百万美元三血 AK WEB RE MISC方向 ->Web方向 一个池子? 猜测SSTI 验证一下 确定为ssti漏洞 出的题很简单, 自从某场比赛ssti绕waf了一夜绕了出来,就再也没有难的ssti了 这题都不用手注 f...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
8191719
青少年CTF擂台挑战赛 2024 #Round 1 Writeup,网络安全爱好者中心-神域博客网

青少年CTF擂台挑战赛 2024 #Round 1 Writeup

前言 ->Web方向 EasyMD5 burp抓包 随意上传提示pdf后缀 我这里直接把type都改成pdf类型 给了我们是否知道MD5 Collision MD5 Collision可以是文件内容不同但MD5的值相同 判断出我们需要上传两...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
1577127
玄机应急响应第一章 应急响应-webshell的查杀,网络安全爱好者中心-神域博客网

玄机应急响应第一章 应急响应-webshell的查杀

连接上靶机过后 直接查看日志cd /var/log发现是通过apache搭建的web服务也可查看外联和端口开开放情况netstat -pantu这里也可以确定开启了apache服务 也确实为apache + php 接下来查看木马文件 ...
404Xyunxi_的头像,网络安全爱好者中心-神域博客网404Xyunxi_1年前
19125922