当前位置:   article > 正文

CTF刷题-汇总

ctf刷题

CTF刷题之旅

上一篇 | 目录 | 下一篇

CTF赛事

2021第五空间WEB

https://blog.csdn.net/hiahiachang/article/details/123118953

WebFTP
——考点:cms代码审计
EasyCleanup
——考点:命令执行绕过,session 文件上传
yet_another_mysql_injection
——考点:SQLi Quine
pklovecloud
——考点:反序列化
PNG图片转换器
——考点:Ruby的 open 函数漏洞

2021天翼杯WEB

https://blog.csdn.net/hiahiachang/article/details/123118665

esay_eval
——考点:反序列化,wakeup绕过、redis RCE
EzTP
——考点:thinkphp5.0.10代码审计、5.0.10的sql注入、反序列化

2021湖湘杯WEB

https://blog.csdn.net/hiahiachang/article/details/123223959

MultistaeAgency
——考点:golang代码审计、无字母数字.*?的命令绕过、LD_PRELOAD环境变量
Penetratable
——考点:渗透、sql二次注入、提权
vote
——考点:nodejs 原型链污染、pug链子

祥云杯2020(11.21-22)-CryptoWP

https://blog.csdn.net/hiahiachang/article/details/109749551

Exposure
——考点:dp高位泄露
more_calc
——考点:公式推导
RSAssss
——考点:费马因式分解
simpleRSA
——考点:低解密指数攻击
blowfishgame
——考点:Blowfish算法、cbc翻转攻击

DASCTF六月团队赛(2020)-部分WP

https://blog.csdn.net/hiahiachang/article/details/106974553

MISC:
Keyboard
透明度

Crypto:
Gemini_Man

Web:
简单的计算题1
简单的计算题2
phpuns

Reverse:
easy_maze

部分WP-GKCTF2020

https://blog.csdn.net/hiahiachang/article/details/106317765

MISC:
[GKCTF2020]签到
[GKCTF2020]Pokémon
[GKCTF2020]问卷调查
[GKCTF2020]code obfuscation

Crypto:
[GKCTF2020]小学生的密码学
[GKCTF2020]汉字的秘密
[GKCTF2020]babycrypto

Web:
[GKCTF2020]CheckIN
[GKCTF2020]老八小超市儿

Reverse:
[GKCTF2020]Check_1n

部分WP(补)-GKCTF2020

https://blog.csdn.net/hiahiachang/article/details/106334413

MISC:
[GKCTF2020]Harley Quinn
[GKCTF2020]Sail a boat down the river

Crypto:
[GKCTF2020]Backdoor

Web:
[GKCTF2020]cve版签到
[GKCTF2020]EZ三剑客-EzWeb
[GKCTF2020]EZ三剑客-EzNode
[GKCTF2020]EZ三剑客-EzTypecho

ctfshow-月饼杯WP

https://blog.csdn.net/hiahiachang/article/details/108800210

Misc
附加misc_问青天
misc2_洗寰瀛

Crypto
crypto1_中秋月
crypto2_月自圆
crypto3_多少离怀

Reverse
re2_归心

Web
web1_此夜圆
web2_故人心
web3_莫负婵娟


Web

ctfshow WEB入门-代码审计

https://blog.csdn.net/hiahiachang/article/details/121546514

web301-web304
——考点:sql注入
web305-7
——考点:反序列化
web308
——考点:反序列化、gopher 打 mysql
web309
——考点:反序列化、gopher 打 fastcgi
web310
——考点:反序列化、gopher 打 fastcgi、读 nginx 配置文件

ctfshow WEB入门-php特性系列

https://blog.csdn.net/hiahiachang/article/details/108672870

sql注入合集-buuoj

https://blog.csdn.net/hiahiachang/article/details/119319929

[极客大挑战 2019]EasySQL
——考点:sql注入万能密码
[极客大挑战 2019]LoveSQL
——考点:字符型注入
[极客大挑战 2019]BabySQL
——考点:字符型注入、双写绕过
[极客大挑战 2019]HardSQL
——考点:报错注入
[极客大挑战 2019]FinalSQL
——考点:布尔盲注
[强网杯 2019]随便注
——考点:堆叠注入、rename的使用
[SUCTF 2019]EasySQL
——考点:堆叠注入、pipes_as_concat的使用
[CISCN2019 华北赛区 Day2 Web1]Hack World
——考点:sql异或注入、布尔盲注
[GXYCTF2019]BabySQli
——考点:sql注入联合查询利用
[Black Watch 入群题]Web
——考点:布尔盲注
[网鼎杯 2018]Fakebook
——考点:源码泄露、sql联合注入、ssrf、文件读取
[极客大挑战 2019]EasySQL
[网鼎杯2018]Unfinish
——考点:二次注入
[网鼎杯 2018]Comment
——考点:git泄露、二次注入、load_file()使用

Web-1(1 - 4) - BUUCTF平台

https://blog.csdn.net/hiahiachang/article/details/105411470

[HCTF 2018]WarmUp
——考点:代码审计、文件包含
[强网杯 2019]随便注
——考点:堆叠注入、rename的使用
[护网杯 2018]easy_tornado
——考点:模板注入
[SUCTF 2019]EasySQL
——考点:堆叠注入、pipes_as_concat的使用

Web-2(5 - 8) - BUUCTF平台

https://blog.csdn.net/hiahiachang/article/details/105411604

[HCTF 2018]admin
——考点:flask session伪造、Unicode欺骗
[RoarCTF 2019]Easy Calc
——考点:PHP的字符串解析特性、黑名单绕过
[极客大挑战 2019]EasySQL
——考点:sql注入万能密码
[极客大挑战 2019]Havefun
——考点:无

Web-3(9-12) - BUUCTF平台

https://blog.csdn.net/hiahiachang/article/details/105411756

[强网杯 2019]高明的黑客
——考点:代码审计、代码编写
[SUCTF 2019]CheckIn
——考点:.user.ini文件上传
[CISCN2019 华北赛区 Day2 Web1]Hack World
——考点:sql异或注入、布尔盲注
[极客大挑战 2019]Secret File
——考点:抓包、php://filter伪协议

Web-4(13-16)-BUUCTF平台

https://blog.csdn.net/hiahiachang/article/details/105411903

[网鼎杯 2018]Fakebook
——考点:源码泄露、sql联合注入、ssrf、文件读取
[极客大挑战 2019]PHP
——考点:php反序列化利用
[极客大挑战 2019]Knife
——考点:无
[极客大挑战 2019]LoveSQL
——考点:字符型注入

Web-5(17-20)-BUUCTF平台

https://blog.csdn.net/hiahiachang/article/details/105431422

[BJDCTF 2nd]fake google
——考点:模板注入
[极客大挑战 2019]Http
——考点:http请求头利用
[De1CTF 2019]SSRF Me
——考点:ssrf、flask代码审计
[GXYCTF2019]Ping Ping Ping
——考点:命令执行

Web-6(21-24)-BUUCTF平台

https://blog.csdn.net/hiahiachang/article/details/105436224

[RoarCTF 2019]Easy Java
——考点:java路径利用
[极客大挑战 2019]BabySQL
——考点:字符型注入、双写绕过
[ZJCTF 2019]NiZhuanSiWei
——考点:php伪协议、反序列化使用
[极客大挑战 2019]BuyFlag
——考点:php特性

Web-7(25-28)-BUUCTF平台

https://blog.csdn.net/hiahiachang/article/details/105437591

[BJDCTF 2nd]old-hack
——考点:thinkphp框架漏洞
[BUUCTF 2018]Online Tool
——考点:escapeshellarg()和escapeshellcmd()函数、nmap写文件
[0CTF 2016]piapiapia
——考点:反序列化逃逸
[ACTF2020 新生赛]Include
——考点:php伪协议

Web-8(29-32)-BUUCTF平台

https://blog.csdn.net/hiahiachang/article/details/105443688

[极客大挑战 2019]Upload
——考点:文件上传绕过
[ACTF2020 新生赛]Exec
——考点:命令执行
[SUCTF 2019]Pythonginx
——考点:python的urlparse()和urlsplit()函数
[BJDCTF2020]Easy MD5
——考点:16位MD5

Web-9(33-36)-BUUCTF平台

https://blog.csdn.net/hiahiachang/article/details/105452069

[GXYCTF2019]BabySQli
——考点:sql注入联合查询利用
[GXYCTF2019]禁止套娃
——考点:git泄露、无参数RCE
[ACTF2020 新生赛]BackupFile
——考点:bak文件泄露
[ACTF2020 新生赛]Upload
——考点:文件上传(后缀绕过)

Web-10(37-40)-BUUCTF平台

https://blog.csdn.net/hiahiachang/article/details/105459870

[CISCN2019 华北赛区 Day1 Web1]Dropbox
——考点:任意文件下载、代码审计、phar扩展php反序列化漏洞
[CISCN2019 华北赛区 Day1 Web2]ikun
——考点:jwt-cookie伪造、python反序列化
[ASIS 2019]Unicorn shop
——考点:unicode字符
[安洵杯 2019]easy_web
——考点:命令执行、MD5强碰撞绕过

Web-11(41-44)-BUUCTF平台

https://blog.csdn.net/hiahiachang/article/details/105756697

[NPUCTF2020]ReadlezPHP
——考点:php反序列化漏洞
[NPUCTF2020]ezlogin
——考点:xpath注入
[NPUCTF2020]ezinclude
——考点:hash长度扩展攻击、文件包含临时文件、php7 segment fault特性
[NPUCTF2020]验证

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/431332
推荐阅读
相关标签