【2016 HITCON CTF FINAL】導覽報名比賽日期:12/2(五)- 12/3(六)比賽地點:台北文創 14 F報名頁面:http://hitcon...
CTF 的題目類型 CTF的挑戰可按照所涉及的網絡安全範疇分成幾類。以下將會介紹各種比較常見的CTF類型:Web、Reverse、Pwn、Crypto、Fore...
PHP代碼注入漏洞 這是一種非常常見的網絡安全漏洞。一般成因是應用程式對於用戶輸入的處理不當,以致用戶輸入的內容沒有經過足夠嚴格的驗證及過濾、使用者提供的PHP...
本篇要介紹的是讀者在大四上學期所修的一門課,也因為這門課的關係我才開始接觸網路安全以及 AIS3,如果剛好有北科大的學弟妹看到這篇文章,也可以考慮修看看這門課喔...
來到第五天,讓我們實際進入探討Web題有機會牽涉的第一個技術——SQL注入。 甚麼是SQL 在講SQL注入之前,讓我來簡單講講甚麼是SQL吧!Structure...
第23天放鬆一下來個期中考(?),畢竟也過了23天順便檢視一下自己到底收穫了多少,於是我就把前面的幾個可以結合的弱點做成一個 CTF 題目。所以今天就來複習...
好啦!十天的實體找駭客介紹文再來介紹網路上可以練習 學習 怎麼找駭客的資源吧! CTF CTF (Capture The Flag)奪旗競賽,駭客界常見的比賽...
ELF format ELF 是 Executable and Linkable Format 的縮寫,可以簡單稱為可執行檔。不同平台有不同的可執行檔格式,如...
前言 在前面文章中,我們討論了 Glibc 的 malloc 和 free 流程,並介紹了一些相關的名詞。接下來,我們將探討與 Heap 相關的漏洞,而第一個要...
Lab 網址 前言 如果我們沒有辦法有足夠的長度或方法 leak libc 或是構建 ROP chain,還有什麼攻擊方式嗎?其實有的,就是將 stack 直接...
Q1. 網頁有哪些基本訊息? 網頁中時常夾帶版本相關資訊,例如網站開發時所使用的框架、Library,亦或是架設網站所用的伺服器版本。這些資訊可能利於我們理解網...
前言 沒開玩笑,真的要猜拳。今天選的是 picoCTF 的 RPS,本來以為是什麼 per second,點進去看才知道是 rock, paper, sciss...
前言 這篇文章整理了筆者在練習 CTF 題目時常用的工具,有些工具在後續也會頻繁使用。另外,如果你有興趣一起跟著文章進行練習,可以使用文中提供的 Docker...
正式進入到CTF實戰技術的篇章,我將會首先講一講網絡安全,也就是CTF中WEB題所牽涉的範疇。 WEB安全類型的題目在CTF中非常常見,在CTF之中非常熱門,也...
簡單介紹 EKS Cluster Games 平台順便解一下最簡單的第一題,後面的部分等到我有心得陸續再慢慢說明。 writeup 部分可以參考 先知社區...
Lab 網址 前言 經過了前一天的 lab,相信大家對於 buffer overflow 的原理已經有了更多的理解。既然我們能覆蓋判斷式中的值,那麼是否也能覆蓋...
Lab 網址 前言 今天我們將介紹一些簡單的知識,並在最後提供一個練習 Lab。看完前面的內容,大家可能會想:「如果我們可以調用 execve,那是否就能拿到...
What is PWN? PWN 也稱為 Binary Exploitation,簡單來說,就是透過找尋程式中的漏洞,並利用這些漏洞來取得伺服器權限,或是直接使...
XSS是甚麼? 所謂XSS就是跨網站指令碼 Cross-site scripting 的簡稱,屬於指令碼注入的一種。基本上,XSS就是攻擊者在網頁插入惡意指令碼...
簡介 GDB 是 GNU Debugger 的縮寫,它是一個功能強大的 command line debug 工具,支援多種程式語言如 C、C++、Fortra...
What is a Format String? 在 C 語言中,printf 和 scanf 是兩個常用的函式,它們透過格式化字串來處理參數。例如: sc...
Lab 網址 前言 前一天我們介紹了 GOT 和 Lazy Binding 的機制,今天要介紹的是如何利用這些機制進行攻擊,也就是 GOT Hijacking。...
Q1. 常規文件是什麼? 網頁專案中,有許多工程師慣用的文件命名方式,這些文件可能暗藏網頁的相關資訊,甚至洩漏原始碼,於是我們可以使用目錄字典來搜尋,找到這些隱...
🚩 唷!初次見面,我是一名來自香港的高中生。—— 啊,等等,先別看到「高中生」就急著滑走,聽我說一說吧! -w- 是的,我僅是一位學生,並沒有任何網絡安全相關的...
Lab 網址 前言 從今天開始,內容會變得更加困難。之前的題目可能有留一個後門函式,讓你可以直接開啟 shell,或是使用 system 函式來方便後續的操作。...
Lab 網址 前言 今天大致來到 Stack 部分的尾聲,前面的內容我們討論了幾個經典的 Stack 漏洞,講解了如何進行攻擊並編寫 exploit,也介紹了不...
沒啦, 我一開始也不怎麽會 xD就練一下就覺得有些蠻簡單的 我自己是覺得啦所有事情都能做到, 就看你自己有沒有恆心, 如果沒有, 別説ctf, 一件普普通通的事...
Lab 網址 前言 經歷了前面的許多基礎知識與工具介紹,終於來到了第一個漏洞與第一個 lab。而這個漏洞可以說是最簡單也最基本的,就是 Buffer Overf...
前言 前兩天介紹了 Use After Free 的概念和利用方式,今天要介紹另一種 Overflow,稱為 Heap Overflow。 Heap overf...
Lab 網址 前言 昨天的 shellcode 是在記憶體區段有執行與寫入權限的情況下才可以執行,那如果程式啟用了 NX 保護,且沒有任何變數的記憶體區段有執行...