CTF题目.zip
资源来源:本地上传资源
文件类型:ZIP
大小:11.53MB
评分:
5.0
上传者:m0_74249600
更新日期:2024-08-11

web渗透-CTF杂项练习题

资源文件列表(大概)

文件名
大小
001文件识别/
-
001文件识别/losszip504B0304
639.48KB
002文件分离/
-
002文件分离/_sim.jpg.extracted/
-
002文件分离/_sim.jpg.extracted/596F.zip
174B
002文件分离/_sim.jpg.extracted/key.txt
23B
002文件分离/sim.jpg
22.53KB
003文件合并/
-
003文件合并/gif
109.05KB
003文件合并/gif01
27.26KB
003文件合并/gif02
27.26KB
003文件合并/gif03
27.26KB
003文件合并/gif04
27.26KB
003文件合并/gif1
218.09KB
003文件合并/md5.txt
36B
004文件内容隐写/
-
004文件内容隐写/hint.png
262.1KB
005双图层隐写/
-
005双图层隐写/01双图层隐写.png
806.55KB
006Exif隐写/
-
006Exif隐写/Exif.jpg
44.01KB
007双图对比隐写/
-
007双图对比隐写/007双图对比隐写.zip
156.82KB
008LSB隐写/
-
008LSB隐写/LSB_python/
-
008LSB隐写/LSB_python/01.bmp
398.34KB
008LSB隐写/LSB_python/01.png
473.54KB
008LSB隐写/model.png
377.31KB
009高度隐写/
-
009高度隐写/2.png
17.26KB
009高度隐写/3.png
17.26KB
009高度隐写/png.py
360B
010CRC校验/
-
010CRC校验/IHDR.png
137.43KB
010CRC校验/IHDR.png.0
137.43KB
010CRC校验/IHDR_-_副本.png
137.43KB
011二维码/
-
011二维码/QR.jpg
16.9KB
012盲水印/
-
012盲水印/BlindWaterMark-master.zip
756.63KB
012盲水印/BlindWaterMark-master/
-
012盲水印/BlindWaterMark-master/BlindWaterMark-master/
-
012盲水印/BlindWaterMark-master/BlindWaterMark-master/bwm.py
5.46KB
012盲水印/BlindWaterMark-master/BlindWaterMark-master/bwmforpy3.py
6.86KB
012盲水印/BlindWaterMark-master/BlindWaterMark-master/hui.png
277.26KB
012盲水印/BlindWaterMark-master/BlindWaterMark-master/hui_with_wm.png
317.8KB
012盲水印/BlindWaterMark-master/BlindWaterMark-master/LICENSE
34.32KB
012盲水印/BlindWaterMark-master/BlindWaterMark-master/README.md
2.01KB
012盲水印/BlindWaterMark-master/BlindWaterMark-master/requirements.txt
42B
012盲水印/BlindWaterMark-master/BlindWaterMark-master/wm.png
3.54KB
012盲水印/BlindWaterMark-master/BlindWaterMark-master/wm_from_hui.png
161.3KB
012盲水印/day1.png
243.8KB
012盲水印/day2.png
408.25KB
013音频隐写/
-
013音频隐写/problem.flac
4.62MB
013音频隐写/sound.wav
1.68MB
014流量数据查找/
-
014流量数据查找/Q1.pcap
1.31KB
015流量数据提取/
-
015流量数据提取/output.zip
892B
015流量数据提取/sniffer.pcapng
20.16KB
015流量数据提取/密码.txt
12B
016无线流量/
-
016无线流量/pass.txt
61B
016无线流量/shipin.cap
545.78KB

资源内容介绍

压缩包中有各种CTF杂项练习题,每种题型各一个,部分题目文件已将答案(如分离好的图片)一并包含,请细心鉴别以防做题时引发误解

用户评论 (0)

相关资源

快捷安装Hackbar插件(适用于所有浏览器)

将文件解压之后打开浏览器“扩展-我的扩展”界面,打开开发者模式,直接将解压好的文件拖入界面即可(没有上传提示,直接拖入界面)

1.55MB26金币

大模型安全评估测试题大模型安全评估测试题关键词库生成内容测试题库应拒答测试题库非拒答测试题

大模型安全评估测试题关键词库10000个生成内容测试题库2000题应拒答测试题库500题非拒答测试题库500题满足网信办大模型备案要求覆盖TC260的5大类,31小类更多测试题集,暂无非在此上传,且部分拒答题,会触及安全红线,无法直接在此上传

1.74MB14金币

python反编译的脚本文件

用cmake打包好的python反编译脚本

208.59KB20金币

SecGPT网络安全大模型

模型介绍SecGPT的愿景是将人工智能技术引入网络安全领域,以提高网络防御的效率和效果。其使命是推动网络安全智能化,为社会提供更安全的数字生活环境。SecGPT可以作为基座安全模型,用于探索各种网络安全任务。以下是对SecGPT在网络安全任务中可能应用的进一步探讨:1. 漏洞分析:SecGPT可以与安全研究人员或开发团队进行多轮对话,共同分析和审查应用程序或系统中的潜在漏洞。它可以帮助识别和理解漏洞的性质、潜在影响以及可能的修复方法。2. 溯源分析:在网络入侵事件调查中,SecGPT可以与调查员合作,协助分析网络流量、日志和事件记录,以追踪攻击者的活动路径,从而支持安全溯源分析。3. 流量分析:SecGPT可以分析网络流量数据,识别异常流量模式,帮助检测潜在的网络攻击或入侵行为,并提供应对这些行为的建议。4. 攻击研判:在面对未知攻击时,SecGPT可以与安全团队一起进行多轮对话,共同分析攻击的特征、模式和可能的来源,以便更好地理解和应对威胁。

4.41MB16金币

XMLTools-3.1.1.13-x64 安装包

XMLTools-3.1.1.13-x64 安装包

1.27MB24金币

Access 靶场环境搭建

这里就是我们的 Access 靶场资源文件了,只需要我们把zip文件下载下来,并解压就好,内包含各种漏洞练习,适用于教育和测试安全专业人员以及开发者的网络安全技能。

1.81MB18金币

全新USDC合约秒U可仿空投TG小程序源码

全新USDC合约秒U可仿空投TG小程序源码

28.26KB15金币

网络安全渗透测试辅助浏览器插件(Google Chrome 版) - Chrome - HackBar-v2.3.1

HackBar是一款专为网络渗透测试和安全评估设计的浏览器插件,功能丰富且易于使用。它允许用户自定义并直接发送HTTP请求,支持手动构造GET和POST请求,并可添加自定义的HTTP头部和参数。插件内置了编码/解码工具,如URL编码、Base64编码和MD5加密,便于在测试中处理数据。此外,HackBar还提供了常见漏洞的测试Payload,如SQL注入、XSS和XXE,助力用户快速检测网站漏洞。同时,它还具备Cookie管理功能,方便用户进行身份验证和绕过登录限制等测试

110.58KB11金币

哥斯拉webshell.zip

‌哥斯拉(Godzilla)‌是一个基于流量加密的Webshell管理工具,具备多种Payload、加密器和内置插件,能够绕过静态查杀和流量WAF。它采用AES加密算法,支持跨平台使用,并且能够自动生成Webshell,所有类型的shell均可以绕过市面上所有静态查杀。流量加密功能使得哥斯拉能够绕过市面上所有的流量WAF,采用双重加密模式,以增强其抗静态检测能力。哥斯拉内置了3种Payload以及6种加密器,支持6种脚本后缀和20个内置插件。这些功能使得哥斯拉成为一个强大的工具,用于绕过安全检测和进行Webshell的管理。由于其强大的功能和灵活性,哥斯拉在高级持续威胁(APT)攻击场景中得到了广泛应用。

28.37MB28金币

大灰狼远控2021最新版,解压密码222

大灰狼远控2021最新版,解压密码222

12.05MB15金币

McAfee8.8企业版完整安装包(含P2补丁,免序列号,在线升级)+通用加强规则

自定义规则非常强大的McAfee8.8企业版完整安装包(含P2补丁).可以免费升级,因为时间久远,只推荐WIN7以及以前的系统使用。PS:配置好规则后,可以让你的系统百毒不侵

53.25MB12金币

Synaptics病毒专杀工具

清除病毒,并恢复被病毒破坏的文件。伪装成“Synaptics触摸板驱动程序”的新型蠕虫病毒,既可以通过带有恶意宏代码的Excel文档传播,也可以通过对正常的EXE文件进行偷梁换柱(将正常的EXE文件内容复制更新到病毒自身的资源段中)的方式传播。当机器感染该病毒后,其会拦截用户新建Excel文档或者打开Excel文档的行为,并将新建或者打开的Excel文档替换成带有恶意宏代码的文档,恶意的宏代码主要功能是下载并执行病毒的主体文件Synaptics.exe,进一步感染其他机器。

5.75MB22金币