1.【Windbg】学习及在CTF中解题
2.蚁剑的维考安装与使用+例题实战CTFwebshell
3.看雪CTF.TSRC 2018 团队赛 第九题『谍战』 解题思路
4.CTF篇(攻防世界)
5.2020RWCTF DBaaSadge WP
6.从零开始学CTF8、Webshell与文件上传
【Windbg】学习及在CTF中解题
Windbg是题找题一款强大的Windows调试工具,专为0和3环程序的到源分析和调试设计,对于定位和修复程序错误至关重要。维考它由微软开发,题找题具有丰富的到源网站源码codehyw功能,适用于软件开发、维考故障排除和性能优化。题找题
安装Windbg 时,到源需先下载Windows SDK,维考然后按照相关教程进行安装。题找题其内置的到源help文档提供了详尽的使用指导。系统崩溃时,维考.dmp文件会记录内存映像,题找题帮助我们理解程序的到源hashcat源码分析linux执行状态,而pdb文件则是存储调试符号信息,便于将二进制地址映射回源代码。
Windbg的基础命令包括查看数据的dt,如查看变量信息;执行与调试的bp(设置断点)、g(运行程序)、u(反汇编)、r(查看寄存器)等;以及辅助分析的.sympath(符号加载)和.load(导入插件)。利用!py mona这样的扩展功能,可以进行漏洞挖掘和ROP Chain的生成。
在实际的CTF解题中,比如一道涉及内存分析的题目,可以使用Windbg Preview分析dmp文件。通过命令如!analyze -v深入查找崩溃原因,查看加载的幽麟源码网模块,利用pdb排除系统dll,通过内存布局分析可疑dll,最终找到隐藏的flag。
蚁剑的安装与使用+例题实战CTFwebshell
蚁剑(AntSword)是一款针对合法授权的安全人员和网站管理员设计的开源跨平台网站管理工具。它的主要功能是进行渗透测试和常规网站管理操作。
获取蚁剑:如果你使用的是Windows 环境,你需要下载蚁剑的加载器和源码。首先,访问github.com/AntSwordProj...下载对应的安装包,加载器和源码文件都是必需的。将它们解压至同一文件夹内。
安装步骤如下:打开加载器,找到AntSword.exe文件并运行。初始化时,唯宅汇源码选择文件路径为包含源码的antSword-master文件夹,避免选择空目录,因为它会自动下载源码,可能引发错误。初始化完成后,重新启动加载器,即可看到蚁剑的主界面。
在使用过程中,可能会遇到下载或解压问题,这时需要手动设置路径,例如app.js文件所在的目录。另外,Kali Linux用户可能会遇到Segmentation fault问题,可以参考AntSword-Loader #3的指标源码怎样设置解决方案。
在CTF挑战中,小宁将一个PHP一句话木马放入index.php中。webshell是一种黑客利用的后门工具,通常混杂在网站文件中,允许远程控制服务器。webshell可以执行各种操作,包括在线编辑脚本、上传文件等,但也可能被用于非法入侵。
为避免大马式webshell被检测,一句话木马通过提交简短代码执行服务器上的指令。在蚁剑中,你可以通过右键菜单添加数据,输入URL和连接密码(如"shell"),然后找到flag.txt获取flag。
本文由Zhihu On VSCode创作并发布。
看雪CTF.TSRC 团队赛 第九题『谍战』 解题思路
第九题《谍战》在月日中午:结束,仅有五支团队生存。GPUber团队在防守方排名第二。
最新战况如下:
- 放题搬砖狗哭哭稳居第一,无人能撼动。
- Acehub从第6升至第4,雨落星辰上升1名至第5。
- n0body前名冲入。
剧情或有意外,第三支团队可能逆袭?
### 《谍战》解答思路
解题需排除干扰算法,从GUI分析,算法位于Shader中。涉及汇编语言、三元一次方程组。
### 出题团队介绍
出题团队:GPUber
### 设计思路
由看雪论坛supercolin原创。
### 解题关键点
1. **输入预处理**:利用正则表达式处理输入,确保位十进制数,每位为变量。
2. **字符串隐藏**:通过实时计算序列号,GUI给出“Wrong/Correct”提示,实际显示信息由Dx完成。
3. **陷阱算法**:照搬去年爱琴海的海伦公式,输入调整以满足算法要求。
4. **DxRender**:使用预先构建的顶点和索引数据,根据输入渲染正确的或错误的文本。
5. **Shader算法**:汇编代码为HLSL字节码,需要通过D3DDisassemble()反编译获取真实算法。
### 解题步骤
1. 分析GUI找到Shader。
2. 理解输入预处理。
3. 反编译Shader获取算法。
4. 计算三元一次方程组。
5. 判断序列号正确性。
### 总结
正确的解题顺序是:分析GUI、确认算法位置、执行计算验证。是否解对了?答案待揭晓。
### 附件与链接
- nana C++库:nanapro.org
- CrackMe源代码:链接
- HLSL字节码反编译工具:链接
- Windows7 位兼容测试报告:链接
- 原文链接:bbs.pediy.com链接
### 合作伙伴
腾讯安全应急响应中心(TSRC)负责腾讯安全漏洞处理,携手安全行业精英共建互联网生态安全。
### 更多阅读
- [原创]hctf 部分pwn writeup
- [原创]看雪CTF.TSRC 团队赛 第九题 谍战
- [原创](Android Root)CVE-- 漏洞分析和复现
- [原创]关于CVE--的一点细节
CTF篇(攻防世界)
欢迎来到CTF攻防世界的入门指南,深入探索每个挑战的奥秘:挖掘源代码的隐藏线索: 使用F开发者工具或快捷键Ctrl+U,探索flag的秘密所在。
解锁robots协议的智慧: 探索robots.txt文件,flag可能就隐藏在其规则之中。
备忘文件的细微之处: 观察.bak文件格式,洞察隐藏在备份中的flag。
理解Cookie的力量: 通过burp suite的抓包工具,解读cookie.php,破解信息加密。
前端知识的实战应用: 破解disabled属性,展现你的代码技巧,寻找flag。
登陆验证挑战: 挑战暴力破解或直接输入,解锁神秘账户。
php逻辑的逻辑迷宫: 探索构造参数a和b,遵循条件判断的线索。
stat命令,洞察网络连接动态,及时发现异常。
以上只是入门指南,CTF-AWD的世界深不可测,期待你的每一次探索和成长。如有遗漏或疑问,欢迎交流分享</,一起提升我们的技术实力。祝你在AWD赛场上旗开得胜!