Skip to content

Commit bf9320f

Browse files
committed
docs: update guide document
1 parent 1153f87 commit bf9320f

File tree

7 files changed

+67
-69
lines changed

7 files changed

+67
-69
lines changed

docs/guide/2024/week1.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -87,7 +87,7 @@ Level 6 有什么用,还不是被神之右手所打败
8787

8888
### 谢谢皮蛋
8989

90-
<Container type='info'>
90+
<Container type='tip'>
9191

9292
本题所需要的前期知识储备较多,如果你从未了解和接触过数据库和 SQL 语句,你可能需要花费一定的时间快速了解并尝试。
9393

docs/guide/2024/week2.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -14,7 +14,7 @@ import Text from '@/components/docs/NonTextDetectable.vue'
1414

1515
### ez_game
1616

17-
<Container type='tip'>
17+
<Container type='info'>
1818

1919
本题考查的是 ret2libc 的知识点。
2020
</Container>
@@ -40,7 +40,7 @@ import Text from '@/components/docs/NonTextDetectable.vue'
4040

4141
### Bad Asm
4242

43-
<Container type='tip'>
43+
<Container type='info'>
4444

4545
本题考查 shellcode 编写能力。
4646
</Container>
@@ -77,7 +77,7 @@ import Text from '@/components/docs/NonTextDetectable.vue'
7777

7878
### Ptrace
7979

80-
<Container type='tip'>
80+
<Container type='info'>
8181

8282
本题考查对于调试器原理的理解,侧重对 ptrace 的了解。
8383
</Container>
@@ -100,7 +100,7 @@ import Text from '@/components/docs/NonTextDetectable.vue'
100100

101101
### 复读机
102102

103-
<Container type='tip'>
103+
<Container type='info'>
104104

105105
本题考查 Python 中 Flask 框架中,`render_template` 等函数导致的模板渲染注入(SSTI)的利用。
106106
</Container>

docs/guide/2024/week3.md

Lines changed: 8 additions & 8 deletions
Original file line numberDiff line numberDiff line change
@@ -7,7 +7,7 @@ import Container from '@/components/docs/Container.vue'
77

88
# Week 3
99

10-
从本周开始,题目将逐渐增加难度,并注重知识点的考察,希望大家好好学习相关内容。若仍有相关问题,请参考[快速入门](/learn/)
10+
从本周开始,题目将逐渐增加难度,并注重知识点的考查,希望大家好好学习相关内容。若仍有相关问题,请参考[快速入门](/learn/)
1111

1212
## Pwn
1313

@@ -63,7 +63,7 @@ ollvm 混淆需要使用 d810 去除,但可能还面临着部分控制流难
6363

6464
### 臭皮的计算机
6565

66-
<Container type='tip'>
66+
<Container type='info'>
6767

6868
本题考查 Python 的命令执行和输入过滤绕过。
6969
</Container>
@@ -72,7 +72,7 @@ ollvm 混淆需要使用 d810 去除,但可能还面临着部分控制流难
7272

7373
### 臭皮踩踩背
7474

75-
<Container type='tip'>
75+
<Container type='info'>
7676

7777
本题考查对 Python 中「一切皆对象」的理解。
7878
</Container>
@@ -90,9 +90,9 @@ ollvm 混淆需要使用 d810 去除,但可能还面临着部分控制流难
9090

9191
### 这照片是你吗
9292

93-
<Container type='tip'>
93+
<Container type='info'>
9494

95-
本题考查常见的漏洞路径穿越漏洞,并且考查 Python 的代码审计。
95+
本题考查常见的漏洞——路径穿越漏洞,并且考查 Python 的代码审计。
9696
</Container>
9797

9898
解题需要:
@@ -107,7 +107,7 @@ ollvm 混淆需要使用 d810 去除,但可能还面临着部分控制流难
107107

108108
### blindsql1
109109

110-
与前几周的题一样,考察 SQL 注入的相关知识。可继续参考文章:[SQL 注入绕过过滤总结](https://yang1k.github.io/post/sql%E6%B3%A8%E5%85%A5%E7%BB%95%E8%BF%87%E5%8E%9F%E7%90%86%E6%80%BB%E7%BB%93/)
110+
与前几周的题一样,考查 SQL 注入的相关知识。可继续参考文章:[SQL 注入绕过过滤总结](https://yang1k.github.io/post/sql%E6%B3%A8%E5%85%A5%E7%BB%95%E8%BF%87%E5%8E%9F%E7%90%86%E6%80%BB%E7%BB%93/)
111111

112112
## Crypto
113113

@@ -119,13 +119,13 @@ ollvm 混淆需要使用 d810 去除,但可能还面临着部分控制流难
119119

120120
### ez_jail
121121

122-
Misc 有一大考点,就是考察各种边边角角的奇技淫巧,本题就考察了 C++ 的一些知识,还算是一道比较有开放性的题目,解法并不唯一。在以下网站你有可能找到可以完成这道题的奇技淫巧:
122+
Misc 有一大考点,就是考查各种边边角角的奇技淫巧,本题就考查了 C++ 的一些知识,还算是一道比较有开放性的题目,解法并不唯一。在以下网站你有可能找到可以完成这道题的奇技淫巧:
123123

124124
- 知乎
125125
- StackOverflow
126126
- Github
127127

128-
<Container type='info'>
128+
<Container type='tip'>
129129

130130
其实只有 src 内的 `server.py` 是主要代码,其余大部分都是与 Docker 镜像构建有关。感兴趣的同学也可以借此机会学习一下如何在本地构建 Docker 镜像然后运行。
131131
</Container>

docs/guide/2024/week4.md

Lines changed: 50 additions & 54 deletions
Original file line numberDiff line numberDiff line change
@@ -3,7 +3,6 @@ titleTemplate: ':title | 参考文档 - NewStar CTF 2024'
33
---
44
<script setup>
55
import Container from '@/components/docs/Container.vue'
6-
import Text from '@/components/docs/NonTextDetectable.vue'
76
</script>
87

98
# Week 4
@@ -14,22 +13,20 @@ import Text from '@/components/docs/NonTextDetectable.vue'
1413

1514
### ezcmsss
1615

17-
<Container type='tip'>
18-
19-
本题考察的是对于 CMS 站点的测试利用。
16+
<Container type='info'>
2017

18+
本题考查的是对于 CMS 站点的测试利用。
2119
</Container>
2220

2321
针对一些站点,一般通过收集该站点所采用的框架及其版本,通过一些[在线漏洞平台](https://avd.aliyun.com/)搜索历史漏洞并完成利用。
2422

25-
遇到没思路的题,可以先找几个常见的路径测试一下,如 ``/robots.txt``,``/upload`` 等,或者看看有没有源码泄露。
23+
遇到没思路的题,可以先找几个常见的路径测试一下,如 `/robots.txt` `/upload` 等,或者看看有没有源码泄露。
2624

2725
### 臭皮踩踩背
2826

29-
<Container type='tip'>
30-
31-
本题在 Javascript 原型链污染漏洞的基础上考察了一个 RCE 技巧。
27+
<Container type='info'>
3228

29+
本题在 JavaScript 原型链污染漏洞的基础上考查了一个 RCE 技巧。
3330
</Container>
3431

3532
关于原型链污染漏洞,可以参考下面两篇文章:
@@ -39,108 +36,107 @@ import Text from '@/components/docs/NonTextDetectable.vue'
3936

4037
在了解原型链污染漏洞后,如果你想不到需要污染的变量,这里有一份可能对解题有帮助的[官方文档](https://nodejs.cn/api/cli/node_options_options.html)
4138

42-
<Container type='tip'>
43-
39+
::: tip
4440
建议想要深入学习 Web 的选手准备一台具有公网 IP 的云服务器用于反弹 Shell,以方便 RCE.
45-
46-
</Container>
41+
:::
4742

4843
### chocolate
4944

50-
<Container type='tip'>
51-
52-
本题考察了对 php 代码的基础审计和反序列化的利用示范, 很多地方可能并不需要很强的脚本编写能力就能在网上找到参考脚本, 但是希望你能把别人的方法转换为自己的思考, 这将有利于你未来的学习
45+
<Container type='info'>
5346

47+
本题考查了对 PHP 代码的基础审计和反序列化的利用示范, 很多地方可能并不需要很强的脚本编写能力就能在网上找到参考脚本, 但是希望你能把别人的方法转换为自己的思考, 这将有利于你未来的学习
5448
</Container>
5549

56-
同时本题看似是「套娃」,实则一点都不难,也希望坚持到 Week4 的师傅们能从中体会到一些上升的乐趣。
50+
同时本题看似是「套娃」,实则一点都不难,也希望坚持到 Week 4 的师傅们能从中体会到一些上升的乐趣。
5751

5852
### blindsql2
5953

6054
遇到要自己手写注入脚本的题,为了防止出错,可以分多步完成。
6155

62-
1. 写一个 SQL 语句,能够查出所有的表名,并且合在一行 ``(select(group_concat(table_name))from(infOrmation_schema.tables)where((table_schema)like(database())))``
56+
1. 写一个 SQL 语句,能够查出所有的表名,并且合在一行
57+
58+
```sql
59+
(select(group_concat(table_name))from(infOrmation_schema.tables)where((table_schema)like(database())))
60+
```
61+
62+
2. 写一个 SQL 语句,返回一个字符串的第 i 个字符 `(select substr(%s,i,1))`,其中 `%s` 替换为你需要的字符串,比如和上面写出来的表名合在一起:
6363

64-
2. 写一个 SQL 语句,返回一个字符串的第 i 个字符 ``(select substr(%s,i,1))``,其中 ``%s`` 替换为你需要的字符串,比如和上面写出来的表名合在一起:
65-
````
64+
```sql
6665
(select substr(
67-
(Select(group_concat(table_name))from(infOrmation_schema.tables)where((table_schema)like(database()))),i,1))
68-
````
66+
(Select(group_concat(table_name))from(infOrmation_schema.tables)where((table_schema)like(database()))),
67+
i,1
68+
))
69+
```
70+
71+
3. 写一个 SQL 语句,判断一个字符的 ASCII 值是否等于某个值:`select (ascii ( %c ) =%d )`
72+
73+
4. 假如某个值是 1 的时候,程序延时 1 秒:`select (if ( %s , sleep(1) , 0 ))`
6974

70-
3. 写一个 SQL 语句,判断一个字符的 ASCII 值是否等于某个值: ``select (ascii ( %c ) =%d )``
75+
以上 4 个合在一起,就变成了:
7176

72-
4. 假如某个值是 1 的时候,程序延时 1 秒: ``select (if ( %s , sleep(1) , 0 ))``
77+
当表名字符串的第 i 个字符的 ASCII 值等于 %d 的时候,程序延时 1
7378

74-
以上 4 个合在一起,就变成了:
79+
```sql
80+
if ((ascii(
81+
substr(
82+
(Select(group_concat(table_name))from(infOrmation_schema.tables)where((table_schema)like(database()))),
83+
i,1)
84+
)=%d),sleep(1),0)
85+
```
7586

76-
当表名字符串的第 i 个字符的 ASCII 值等于 %d 的时候,程序延时 1 秒
77-
```
78-
if ((ascii(substr(
79-
(Select(group_concat(table_name))from(infOrmation_schema.tables)where((table_schema)like(database()))),i,1))=%d),sleep(1),0)
80-
```
81-
希望选手编写脚本,以避免每次尝试都需要进行上述繁琐的过程。
87+
希望选手编写脚本,以避免每次尝试都需要进行上述繁琐的过程。
8288

8389
### 隐藏的密码
8490

8591
出题思路主要来源于两篇文章:
8692

87-
- https://forum.butian.net/share/99
88-
- https://forum.butian.net/share/103
93+
- [Spring Boot Fat Jar 写文件漏洞到稳定 RCE 的探索](https://forum.butian.net/share/99)
94+
- [最全 Spring Boot 相关漏洞学习汇总](https://forum.butian.net/share/103)
8995

9096
作为给新生入门的 Java 题,由于要降低难度,没有设置 SpringBoot 的 RCE 解法,但是思路其实都是 SpringBoot 在不解析 JSP 的情况下,如何进行 RCE 的问题,如果不从 SpringBoot 本身出发,就从系统层面出发,这里没有限制利用的方式,计划任务和系统命令劫持均可。
9197

9298
### PangBai 过家家(4)
9399

94-
<Container type='tip'>
95-
96-
本题主要 GoLang 中 SSTI 的利用,并考查了 SSRF(服务端请求伪造)的常见技巧。
100+
<Container type='info'>
97101

102+
本题主要考查 GoLang 中 SSTI 的利用,并考查了 SSRF(服务端请求伪造)的常见技巧。
98103
</Container>
99104

100105
题目给出了源码,并自带 Hint 文件。选手需要阅读并理解 main.go 中的不同路由的逻辑。
101106

102-
对于 curl 命令,选手可以自行了解 curl 所支持的协议,不止 HTTP、FTP、File 等协议。本题不需要出网。
107+
对于 `curl` 命令,选手可以自行了解 `curl` 所支持的协议,不止 HTTP、FTP、File 等协议。本题不需要出网。
103108

104109
完整的利用链步骤可能较多,希望选手能够自己写一个脚本完成自动化过程。例如,只需要修改脚本中的一个文件地址的字符串,就能完成对这个文件的任意文件读利用。
105110

106-
<Container type='tip'>
107-
111+
::: tip
108112
推荐选手通过源码自行开启 Docker 环境,并先在本地打通题目。
109-
110-
</Container>
113+
:::
111114

112115
## Reverse
113116

114117
### MazE
115118

116-
[pipe通信](https://www.cnblogs.com/wuyepeng/p/9747557.html)
119+
推荐一篇有关 Linux 下 pipe 通信的文章:[Linux下进程间通信方式—— pipe(管道)](https://www.cnblogs.com/wuyepeng/p/9747557.html).
117120

118-
如果你已经找到了迷宫地图,但是苦于迷宫过大,那可以去学习一下[搜索算法](https://blog.csdn.net/qq_40258761/article/details/88678093)
121+
如果你已经找到了迷宫地图,但是苦于迷宫过大,那可以去学习一下[搜索算法](https://blog.csdn.net/qq_40258761/article/details/88678093)
119122

120123
### easygui
121124

122-
<Container type='tip'>
123-
124-
[windows消息循环](https://blog.csdn.net/liulianglin/article/details/14449577)
125-
126-
</Container>
125+
关于 Windows 消息循环 的一篇文章:[深入理解 Windows 消息机制](https://blog.csdn.net/liulianglin/article/details/14449577)
127126

128127
## Crypto
129128

130129
### 俱以我之名
131130

132-
<Container type='tip'>
131+
<Container type='quote'>
133132

134-
``[我是谁?]``
133+
编辑者并不知道出题人想表达什么,出题人只留下了下面的内容。
135134

135+
`[我是谁?]`
136136
</Container>
137137

138138
## Misc
139139

140140
### CRC
141141

142-
<Container type='tip'>
143-
144-
本题考察了对 PNG 格式文件的识别和修复, 对一些常见文件二进制特征敏感, 会在某些时候发挥关键作用(比如在流量分析中看到 JPG 文件头等)
145-
146-
</Container>
142+
本题考查了对 PNG 格式文件的识别和修复,对一些常见文件二进制特征敏感,会在某些时候发挥关键作用(比如在流量分析中看到 JPG 文件头等)

docs/wp/2024/week2/reverse/dirty-flowers.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -4,7 +4,7 @@ titleTemplate: ':title | WriteUp - NewStar CTF 2024'
44

55
# Dirty_flowers
66

7-
考察内容是花指令,但是事实上新生在 week2 就学过汇编还是不敢奢望,因此实际考察内容是学习怎么用 `nop` 改汇编指令。
7+
考查内容是花指令,但是事实上新生在 week2 就学过汇编还是不敢奢望,因此实际考查内容是学习怎么用 `nop` 改汇编指令。
88

99
按下 <kbd>⇧ Shift</kbd><kbd>F12</kbd> 查找字符串就可以发现提示。
1010

docs/wp/2024/week2/web/pidan-plus.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -4,7 +4,7 @@ titleTemplate: ':title | WriteUp - NewStar CTF 2024'
44

55
# 谢谢皮蛋 plus
66

7-
同样还是联合注入,意在考察空格和 `and` 的绕过,为了避免直接使用报错注入得到 flag,将报错注入 ban 了
7+
同样还是联合注入,意在考查空格和 `and` 的绕过,为了避免直接使用报错注入得到 flag,将报错注入 ban 了
88

99
```php
1010
preg_match_all("/ |extractvalue|updataxml|and/i",$id)

theme-config.yml

Lines changed: 2 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -62,6 +62,8 @@ sidebar:
6262
link: /guide/2024/week2
6363
- text: Week 3
6464
link: /guide/2024/week3
65+
- text: Week 4
66+
link: /guide/2024/week4
6567

6668
'/wp/2024/':
6769
- text: Week 1

0 commit comments

Comments
 (0)