
CTF技巧
文章平均质量分 92
逆向、Pwn、密码学、杂项(misc)解题思路
vortex5
知其攻,守其防;知其黑,守其白。感谢关注,有什么疑问都可以私信的哦,看到包回(✿╹◡╹)
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【CTF】PHP反序列化基础知识与解题步骤
PHP反序列化漏洞在CTF中常见,通过构造恶意序列化字符串触发魔术方法实现攻击。本文介绍了PHP序列化基础、反序列化漏洞成因及解题步骤,包括分析源码、构造对象链、生成序列化字符串和验证利用。重点讲解了如何利用__wakeup等魔术方法构建POP链,并提供了从简单到复杂的实例分析,帮助理解反序列化链的构造原理和利用方法。原创 2025-08-10 00:00:00 · 951 阅读 · 0 评论 -
【CTF】命令注入绕过技术专题:变量比较与逻辑运算
命令注入绕过技术研究 本文深入探讨命令注入漏洞的绕过技术,重点分析变量比较与逻辑运算在绕过过滤和WAF中的关键作用。文章系统化梳理了三种shell测试命令(test、[[ ]]、(( )))的语法差异,并提供了"万能真值/假值"速查表。针对WAF防御,提出运算符混淆(如-a/-o替代&&/||、逗号运算、位运算)等绕过方案,并演示典型payload场景。最后给出防御建议(允许列表、参数数组)和检测方法(ShellCheck、auditd监控)。研究为安全人员提供了对抗命令原创 2025-08-06 00:00:00 · 1604 阅读 · 0 评论 -
不会逆向?IDA Pro接入MCP,傻瓜式破解CTF题目!
如果你一看到CTF题目中密密麻麻的汇编代码就头晕,甚至想直接Alt+F4,别急,时代变了——AI已经可以替你逆向啦!今天,我将带你一步步体验“傻瓜式逆向”:只需安装几个工具,复制粘贴提示词,一步一步点下去,看着AI在IDA Pro里翻江倒海,你只负责喝茶看输出。逆向分析?交给MCP!原创 2025-05-23 16:58:50 · 2331 阅读 · 0 评论 -
对CTF中的Jail与SSTI题的一点思考:探寻执行链条的艺术
在CTF竞赛中,jail和SSTI是两类常见题目,核心目标都是在受限环境中构建可控的执行链条以实现代码执行。jail通常限制代码执行环境,如禁用某些关键字或模块,而SSTI则是在模板引擎中注入恶意代码。尽管场景不同,二者都依赖Python的反射机制,通过魔法方法如__class__、__base__、__subclasses__等,从基础对象如字符串逐步追溯到object,再挖掘出可用的子类和函数,最终实现代码执行。无论是手动分析还是脚本自动化,掌握这一核心逻辑是破解这两类题目的关键。原创 2025-05-12 13:25:49 · 996 阅读 · 0 评论 -
字符编码(Encode)与转义(Escape)技术详解:从原理到CTF实战应用
字符编码是将人类可读的字符(如字母、数字、符号)转换为计算机可处理的数字表示(字节)的过程。它的核心目标是确保字符在存储和传输中能够被正确识别和还原。ASCII:最基础的编码方式,使用7位(实际存储为1字节)表示128个字符,覆盖英文字符、数字和基本符号。UTF-8:一种变长编码,支持全球字符集,兼容ASCII,广泛应用于现代系统。UTF-16:以2字节或4字节表示字符,适用于多语言环境。在CTF中,字符编码常用于解码隐藏信息。原创 2025-02-04 07:45:00 · 1672 阅读 · 0 评论