首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏洛米唯熊

    CTF集合工具 or CTF平台

    此工具包最初是基于精灵和一个佚名大佬的工具包整理的,后来加上平时打ctf和渗透时所添加的一些工具,应当还算全面。 并放出练习CTF的一个免费平台 https://ctf.bugku.com/challenges 里面包括了: PWN 逆向 杂项 WEB 分析 WEB进阶 代码审计 安卓 社工 加密 的内容。

    1.4K20发布于 2019-07-25
  • 来自专栏网络安全【故里】

    BSidesSF CTF

    a1ef0161.challenges.bsidessf.net/xss-one-flag").then(r=>r.text()).then(d=>d))})() </script> 得到flag CTF group_concat(column_name),3 from information_schema.columns where table_name="flags" # 读取value数据,得到flag CTF

    60820编辑于 2023-04-19
  • 来自专栏博客原创文章

    About CTF

    概述 CTF全英是'Capture The Flag',中文名是'夺旗赛',起源于1996年DEFCON全球黑客大会,面对所有网络安全技术人员的一项比赛,CTF默认分为两个阶段,第一阶段以在网上答题提交相应的 flag获取分值,第二阶段由第一阶段获取到指定名次内的选手队伍参加线下的AWD攻防赛,CTF分为三种模式,分别是 解题模式:一般用于网络拔选 攻防模式:一般用于通过网络拔选之后,成绩靠前的队伍在线下参加 ,通过攻击别人的服务器夺分,防守自己的服务器防止掉分 混合模式:即解题和攻防混合在一起 题目类型 目前,CTF的类型主要为 PWN(漏洞攻击与利用),WEB(web),CRYPTO(密码学),MISC( index.html i春秋:https://www.ichunqiu.com/competition BUUCTF:https://buuoj.cn/challenges (文章均在侧边栏中的分类众的CTF

    90130编辑于 2021-12-20
  • CTF本地靶场搭建——GZ:CTF基础使用

    GZ::CTF 是一个基于 ASP.NET Core 的开源 CTF 平台。

    简介GZ::CTF 是一个基于 ASP.NET Core 的开源 CTF 平台,采用 Docker 或 K8s 作为容器部署后端,提供了可自定义的题目类型、动态容器和动态分值功能。 总的来说,GZ:CTF这个开源靶场确实还是制作的非常用心的,比CTFD好用一些,也推荐网络安全的学习者使用这个。

    1.5K20编辑于 2024-06-04
  • 来自专栏用户7692554的专栏

    CTF学习|CG-CTF闯关笔记

    CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。 发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。 而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。 目前网上提供了很多CTF靶场给大家训练,最近在玩一个CG-CTF的靶场,所以写个帖子记录一次,持续更新。 CG-CTF网址:https://cgctf.nuptsast.com/challenges#Web 下图是线下CTF比赛照片~当然我是不配的[aru_15]。

    1.5K20编辑于 2022-09-08
  • 来自专栏Gamma安全实验室

    CTF简介

    推荐 GOOD PRODUCT RECOMMENDATION CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。 CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式。 CTF竞赛模式具体分为以下三类: 解 题 模 式 ? -Jeopardy- 可通过互联网或现场网络参与,解决网络安全技术挑战题目,并以分值和时间排名。 ////////// 主要的CTF题型 ////////// ? 一、MISC(Miscellaneous)类型 即安全杂项,题目或涉及流量分析、电子取证、人肉搜索、数据分析等等。

    1.8K20发布于 2020-12-23
  • 来自专栏安全漏洞环境学习

    Hack the LAMPSecurity: CTF8 (CTF Challenge)

    欢迎来到boot2root CTF挑战“LAMPSecurity:CTF8”由madirsh2600上传到vulnhub。因为,有一个主题,你需要获取flag以完成挑战,下载地址。 https://www.vulnhub.com/entry/lampsecurity-ctf8,87/ 根据作者描述,该漏洞靶机环境有很多种技术可以获得root权限。 参考链接: https://www.vulnhub.com/entry/lampsecurity-ctf8,87/

    2.6K10发布于 2019-09-24
  • CTF本地靶场搭建——GZ:CTF安装

    GZ:CTF项目地址:https://gitcode.com/GZTimeWalker/GZCTFGZCTF 是一款开源的网络安全竞技平台,由开发者GZTimeWalker维护。 该项目旨在提供一个环境,让网络安全爱好者和专业人士能够实践他们的技能,通过解决各种安全问题(即“旗标”或CTF题目)来学习和提升。

    GZ:CTF部署

    操作系统安装这里我选择使用的是Ubuntu 20.04.4 的操作系统,ISO文件下载地址如下:https://mirrors.163.com/ubuntu-releases 使用下列命令查看版本判断是否安装成功docker-compose -vdocker -v接下来到GZ:CTF根据文档部署,首先创建一个GZCTF文件夹,根据文档创建配置appsettings.json和

    1.5K10编辑于 2024-06-02
  • 来自专栏十二惊惶的网络安全研究记录

    CTF简介

    一、CTF简介 Capture The Flag(以下简称”CTF”),顾名思义,即是夺取旗帜,由于相关介绍已经比较完全完全,其简介可见百度知道:CTF词条。 CTF 二、CTF的题目类型 ​ CTF的题目类型大致包括以下五种: Web,Pwn,Misc, Reverse,Crypto Web ​ Web类题目大部分情况下和网、Web、HTTP等相关技能有关 三、CTF的比赛形式 CTF的比赛形式主要包括以下几种:理论类,[Jeopardy 解题]( #Jeopardy 解题),[AwD 攻防](# AwD 攻防),[RHG 自动化](#RHG 自动化) AwD 攻防 ​ Attack with Defense(AwD)全称攻防模式,在攻防模式CTF赛制中,参赛队伍连接到同一个网络空间。 攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈,具有很强观赏性和高度透明性的网络安全赛制。

    88010编辑于 2024-02-28
  • 来自专栏Naraku的专栏

    小记 - CTF

    南邮CTF了解一下~ 密码学 JSfuck 标志:以[]开头,以()结尾 解密:JSfuck or 浏览器F12打开Console控制台,粘贴密文按回车即可解密 AAencode AAencode加解密

    1.5K20发布于 2021-07-29
  • 来自专栏渗透云笔记

    CTF开发

    具备环境搭建功能,与PHPstudy差不多,也可以一键切换版本,但PHP是要跟着老师走,下载了个PHPstudy

    72110发布于 2019-07-28
  • 来自专栏漫流砂

    线下CTF小贴士

    CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。 CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。 发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。 而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。 这次比赛也是让我学到了一些骚操作,特意与大家分享 史诗庇护所 所谓的史诗庇护所是引用斯诺登电影中的说法 他当年开发的一个能够在主机遭遇灾难时候能够把数据同步到远程主机的一个项目,没想到这种想法被用到了线下CTF

    1.1K20发布于 2020-08-20
  • 来自专栏深入浅出区块链技术

    Paradigm CTF - SWAP

    本文作者:bixia1994[1] 这大概是整个Paradigm CTF中难度最大的一道题,因为它同时考察两方面的内容,既考察你对於DEFI生态[2]的理解,也考察你对於ABI编码[3]和Solidity

    1K30发布于 2021-10-13
  • 来自专栏ChaMd5安全团队

    FireShell CTF WriteUp

    招新小广告 ChaMd5 ctf组 长期招新 尤其是reverse+pwn+合约的大佬 欢迎联系admin@chamd5.org Web Bad Injection 解题思路 任意文件下载: url =

    1.6K30发布于 2019-03-07
  • 来自专栏玄魂工作室

    CTF实战26 CTF题目练习和讲解四

    重要声明 该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关 这一阶段我们将会开始接触逆向(REVERSE)类的题目 ?

    1.7K10发布于 2018-09-14
  • 来自专栏Pulsar-V

    CTF随笔(一)

    我们需要修改请求头的X-Forwarded-For:伪造的IP地址就行啦 下面是poc (PS:多手写exp不去借助工具来跑,是训练ctf的一个好技巧) # -*- coding:utf-8 -*-

    1.8K70发布于 2018-04-18
  • 来自专栏giantbranch's blog

    CTF PWN 总结

    有时可能是纸老虎,seccon 2017 babystack (go lang pwn) 格式化字符串 写got表 假如格式化传在堆上就通过将ebp覆盖为leave,ret的地址,在堆上进行rop 好像0ctf 返回几乎任意的指针) house_of_einherjar(控制pre size操纵合并后的地址) house of orange 堆重叠 利用“堆漏”洞泄露libc,canary,之后覆盖返回地址 0x00ctf

    21900编辑于 2024-12-31
  • 来自专栏TeamsSix的网络空间安全专栏

    CTF | 记录一次CTF比赛的Writeup

    废话不多说,直接上Writeup吧,以下题目的文件下载地址在此公众号回复CTF即可获取。 0x01 隐写 1 flag:steganoI 签到题,下载题目图片,利用记事本打开即可看到flag ? 0x07 BiliBili flag:Congratulations_you_got_it 解法一: 1、使用Wireshark打开数据包,直接搜索ctf ? 2、找到标识的那一行右击进行追踪对应的协议,比如这条是http协议就追踪http协议,之后再次查找ctf ? 3、发现ctf括号后的内容为base64加密,解密即可得到flag ? 5、利用在线网站转换即可获得flag,网站地址:http://ctf.ssleye.com/jinzhi.html ? 以上就是本次我为他们准备的CTF的全部内容,大多数都是很基础的题目,平时拿来练练手还是不错的,拓宽一下自己的了解面,发现一些自己以前不知道的东西,如果你也想拿上面的题目来玩玩,在此公众号回复CTF就可以获取下载地址哦

    2.5K20发布于 2019-09-27
  • 来自专栏tea9的博客

    angr ctf使用

    angr import claripy import time #compiled on ubuntu 18.04 system: #https://github.com/b01lers/b01lers-ctf

    47720编辑于 2022-07-16
  • 来自专栏daidr

    Plaid CTF Writeup

    这两道题真是太有趣了!虽然标签是逆向,但是以前端为载体,有很多JS/CSS奇淫巧计,我已经迫不及待地想要和大家分享了。

    1.6K40编辑于 2023-04-27
领券