E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界高手进阶
攻防世界
MISC进阶区之Hear-with-your-Eyes
下载所给附件,用winhex打开,发现是个wav文件,果然修改文件扩展名为.rar会发现有一个音频文件,我们用audacity打开,选择左上方的sound选项,找到其中的频谱图,就会得出答案直接输入flag后边的内容就完成了。
Blank⁰
·
2023-09-06 02:31
CTF
MISC
安全
攻防世界
Hear-with-your-Eyes
附件下载下来解压是一个wav后缀文件wav文件介绍WAV是最常见的声音文件格式之一,是微软公司专门为Windows开发的一种标准数字音频文件,该文件能记录各种单声道或立体声的声音信息,并能保证声音不失真。但WAV文件有一个致命的缺点,就是它所占用的磁盘空间太大(每分钟的音乐大约需要12兆磁盘空间)。它符合资源互换文件格式(RIFF)规范,用于保存Windows平台的音频信息资源,被Windows平
Dalean.
·
2023-09-06 02:31
web安全
ctf
杂项
安全
web安全
Hear-with-your-Eyes_
攻防世界
下载发现是gz压缩包,放在linux下解压用Audition打开,没有发现什么特别的切换到频谱频率显示器得到flag
Ogazaki_aki
·
2023-09-06 02:31
攻防世界
-MISC新手练习题集(二)
目录
攻防世界
-MISC新手练习题集(二)What-is-thisHear-with-your-EyesreverseMemisc_pic_againTest-flag-please-ignoreJános-the-Ripper
tzyyyyyy
·
2023-09-06 02:30
攻防世界
python
安全
攻防世界
ctf
杂项
xctf
攻防世界
MISC
高手进阶
区 Hear-with-your-Eyes
1.进入环境,下载附件是个音频文件,打开听听,妈的差点给我送走了!2.题目分析题目提示用眼睛听这段音频,说的真好,看了看wp,说白是要将音频波形图转成频谱图,在此下载Audacity软件,打开如图:我们转成频谱图:得到最终结果e5353bb7b57578bd4da1c898a8e2d7673.还可尝试用AU来转换传送门:https://www.bilibili.com/read/cv1336827
l8947943
·
2023-09-06 02:00
攻防世界misc之路
misc
Hear-with-your-Eyes
打开“
攻防世界
”,选择“Misc”后,找到“Hear-with-your-Eyes”,下载附件解压。得到如文件:解压后发现,该文件无法打开,于是将文件后缀改为压缩包再解压试试。果真,可以了。
m0_70898948
·
2023-09-06 02:00
java
攻防世界
Misc Hear-with-your-Eyes
攻防世界
MiscHear-with-your-Eyes1.解压压缩包winhex打开2.Audacity打开切换到频谱图1.解压压缩包发现一个无后缀文件winhex打开可以看到是一个wav文件直接修改后缀试试发现并不能打开猜测是一个压缩包修改后缀为
==Microsoft==
·
2023-09-06 02:30
Misc
ctf
密码
pwn
攻防世界
Misc赛题记录
János-the-Ripper题目:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4756&page=1知识点:1.010查看文件,PK开头为zip文件标志。2.zip压缩包若非伪加密(0900),密码可尝试爆破(AdvancedArchivePasswordRecovery)hit-the-core题
Bit0_
·
2023-09-06 02:29
经验分享
网络安全
攻防世界
-Hear-with-your-Eyes
原题解题思路是一个没有后缀的文件,题目提示要用眼睛看这段音频,notepad++打开文件,没什么东西。加后缀zip再解压看看。使用Audacity打开音频文件
mysmartwish
·
2023-09-06 02:28
网络安全
攻防世界
ctf web easyphp题解wp
第一步,用科学计数法绕过a=1e9if(isset($a)&&intval($a)>6000000&&strlen($a)".md5($i);}}第三步,绕过is_numeric函数$c=(array)json_decode(@$_GET['c']);#接收json格式的字符串并将其转化为数组c={"m":"2033%00"}#使用%00可以绕过is_numeric函数第四步,绕过is_array
中原第一高手
·
2023-09-03 17:36
php
安全
web安全
攻防世界
-php_rce
原题解题思路thinkPHP.0有漏洞,ThinkPHP5.xrec漏洞分析与复现。本题就是利用漏洞查找。格式是:?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=命令。ls查看文件没什么东西,robots.txt和index.php有可能有,不过看了也没什么可疑的。一
mysmartwish
·
2023-09-02 11:45
网络安全
(python学习方向、
高手进阶
必看)
Python是一种解释型脚本语言,当初设计的目的是编写自动化脚本(Shell),随着版本的不断更迭和新的语言特性增加,越来越多地被用于独立的大型项目开发,覆盖了Web应用开发、数据抓取、科学计算和统计、人工智能与大数据、系统运维、图形界面开发等诸多领域。Python的应用领域1.Web应用开发Python包含标准的Internet模块,可用于实现网络通信及应用。例如,通过mod_wsgi模块,Ap
Python_9521
·
2023-08-31 11:09
python
学习
开发语言
攻防世界
-What-is-this
原题解题思路解压后文件没有后缀,不知道是什么文件。用notepad++打开找不到flag。尝试当成压缩包解压。用stegsolve以打开图片1,合成两张图片。
mysmartwish
·
2023-08-30 23:32
网络安全
搜索引擎营销的
高手进阶
技巧之流量变现篇
对企业而言,流量是为变现服务的。流量转化成为资金是公司采购、运营流量的核心目的。为了更好地将流量转变为资金,需要注意以下几方面。(1)流量变现的一致性在营销界,习惯性地称流量采购、筛选的人为前端,这些人包括SEM、SEO、渠道负责人等;称站内流量运营、维护的人为中端,这些人包括网站编辑、网页设计等;称流量变现的人为后端,这些人包括客服、销售、产品运营等。后端的销售话术,是需要和前端的营销内容相一致
老铁SEO董宝山
·
2023-08-29 22:40
攻防世界
-倒立屋
原题解题思路用StegSolve打开文件,调通道没用,wp说用RGB信道打开可以找到,但说实话用大括号也没找到在哪,得是预先知道答案才找得到。
mysmartwish
·
2023-08-28 19:01
网络安全
攻防世界
-Web_php_unserialize
原题解题思路注释说了flag存在f14g.php中,但是在wakeup函数中,会把传入的文件名变成index.php。看wp知道,如果被反序列话的字符串其中对应的对象的属性个数发生变化时,会导致反序列化失败而同时使得__wakeup失效(CVE-2016-7124的漏洞),所以这题其实是一个反序列化的题目。preg_match函数判断是否包含类似o:2的字符串,如果存在则中断程序执行,否则调用@u
mysmartwish
·
2023-08-28 19:29
网络安全
大客户销售中 高手的进阶路线图
是因为目前我在学习一个全新的领域,是我计划要花10-15年的时间成为这个领域内的顶级高手或者说佼佼者,我在寻找这条路径,在探索更有效的路径,才会有这篇文章,也算重新回忆自我在销售领域的成长路径,来清晰化在这个全新领域的
高手进阶
的路径
背上行囊流浪
·
2023-08-28 12:57
攻防世界
-shrine
原题解题思路明显使用的flask框架,那就用flask模板注入。查看配置文件config。注意config在函数safe_jinja中使用了。http://61.147.171.105:59211/shrine/%7B%7Burl_for.__globals__['current_app'].config%7D%7Dflag就在config中。
mysmartwish
·
2023-08-26 20:33
网络安全
攻防世界
-Fakebook
原题解题思路点击join就可以进行注册username看起来是个超链,点击跳转在url里出现了no=1,看起来可以注入,改成no=1and1=2报错。本来想用sqlmap,可能是网速有问题,啥都没出来。no=1orderby5报错,一共有四列。按照以前的方法现在该看数据库名no=1unionselect1,2,3,database(),但是不行。网上大佬们的wp都提到了序列化,扫描目录还能看到fl
mysmartwish
·
2023-08-26 20:33
网络安全
攻防世界
fakebook
解题思路:1、御剑扫描--未发现线索2、发现隐藏的robots.txt、flag.php,访问发现站点就login和join,login一通sql注入未果注册后查询发现“http://159.138.137.79:57307/view.php?no=1”可能存在注入点使用orderby发现为4,使用unionselect注入。注:需要使用/**/union/**/select绕过waf?no=1a
polo00
·
2023-08-25 15:39
22/100--《洋葱阅读法》第七关
003关于
高手进阶
,首先养成阅读习惯,然后学会记笔记写总结,学会反馈,一高阅读写作效率
慰文说
·
2023-08-25 03:45
高手进阶
之路---pyqt自定义信号
高手进阶
之路—pyqt自定义信号1.思考问题为什么要自定义信号,qt5本身已有信号槽函数#pushButton被clicked的时候connect函数printself.pushButton.clicked.connect
车载testing
·
2023-08-24 14:45
Pyqt5
pyqt
攻防世界
-web-fileclude
1.题目描述打开链接,可以看到如下代码:代码意思很简单,让我们传递两个参数,一个file1,一个file2,如果file2的内容为helloctf,那么就可以在代码中includefile12.思路分析这道题显然是一个文件包含的问题,而且输入没有做任何过滤,这样的话就比较简单了,可以参考本人之前的帖子https://blog.csdn.net/wuh2333/article/details/130
wuh2333
·
2023-08-24 07:08
安全
web安全
攻防世界
-reverse-no-strings-attached
题目描述菜鸡听说有的程序运行就能拿Flag?下载文件后,看下文件信息,是一个可执行程序思路分析逆向出代码,发现关键点在这里这里有个解密函数,解密出v2和我们的输入v1进行对比,能够匹配上就OK,说明这个v2就是我们需要的flag。继续看这个解密函数,函数中并没有给出密文是多少,继续往前追溯就更困难了因此,这里既然明确v2是我们需要的flag,那么其实没必要去弄清楚并复现该解密过程,直接调试该程序,
wuh2333
·
2023-08-24 07:08
安全
攻防世界
-web-fileinclude
1.题目描述打开链接,如下:告诉我们flag在flag.php上2.思路分析只看前端页面没有什么有效的信息,burpsuite抓包看看代码很短,很快就能找到关键点,我们可以通过设置cookie中的language字段,利用文件包含,获取flag.php的内容参考之前写的一篇博客的内容:https://blog.csdn.net/wuh2333/article/details/132258424?s
wuh2333
·
2023-08-24 07:07
安全
web安全
攻防世界
-simple_js
原题解题思路js就看源代码,pass是数字,下面还有一串十六进制的编码。进制转换就是,也是一串数字,那把这两串数字都拿去转ASCII码。s1=[55,56,54,79,115,69,114,116,107,49,50]s2=[70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65]a=""foriins1:b=chr(i)a=a+bprint(a
mysmartwish
·
2023-08-23 23:41
网络安全
攻防世界
-ext3
原题解题思路下载下来的文件解压就可以看到非常多的文件夹,直接搜索flag明显用base64加密了:解码工具
mysmartwish
·
2023-08-23 23:40
网络安全
攻防世界
-Web_php_include
原题解题思路php://被替换了,但是只做了一次比对,改大小写就可以绕过。用burp抓包,看看有哪些文件flag明显在第一个PHP文件里,直接看
mysmartwish
·
2023-08-23 23:40
网络安全
攻防世界
easyupload
本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行点开链接我们直接上传一句话木马发现上传不了说明可能被过滤了所以我们需要绕过绕过的点为检查后缀中是否有htaccess或ph思路:通过上传.user.ini以及正常jpg文件来进行getshell.user.ini文件解题前我们先了解下.user.ini文件指定一个文件,自动包含在要执行的文件前,类似于在文件前调用了requi
Sx_zzz
·
2023-08-23 20:11
文件上传
web安全
攻防世界
file_include(江苏工匠杯)
首先分析源代码题目类型为文件包含漏洞通过GET传参获得flag根据第3行include(“./check.php”);运用php伪协议构造payloadphp://filter/read=convert.base64-encode/resource=check.php原理:利用filter协议读文件,将index.php通过base64编码后进行输出。这样做的好处就是如果不进行编码,文件包含后就不
Sx_zzz
·
2023-08-23 20:40
文件包含
web安全
攻防世界
-supersqli
原题解题思路直接查找看不到明显的回显变化先找回显变化数量-1'orderby2#如果是3列就报错,说明只有两列。接下来找数据库名称:-1'unionselect1,databases#结果是后端做了一些简单的过滤,需要更换查找语句。-1';showdatabases;#题目就叫supersqli,目标数据库也明显了。下面找数据库的表。-1';usesupersqli;showtables;#两个表
mysmartwish
·
2023-08-22 13:09
网络安全
1、
攻防世界
第一天
1、网站目录下会有一个robots.txt文件,规定爬虫可以/不可以爬取的网站。2、URL编码细则:URL栏中字符若出现非ASCII字符,则对其进行URL编码,浏览器将该请求发给服务端;服务端会可能会先对收到的url进行解码,然后交给后端代码。3、Post传参将头部中第一行中的GET改成POSTPOST头部数据格式声明Content-Type:application/x-www-form-urle
PT_silver
·
2023-08-21 09:26
攻防世界
安全
攻防世界
-warmup
原题解题思路只有一张图片,就查看源代码,有一个source.php。查看source.php,白名单中还有一个hint.php。hint.php告诉我们flag的位置ffffllllaaaagggg但是直接跳转是没用的,构造payload。http://61.147.171.105:55725/source.php?file=source.php%253f/../../../../../../ff
mysmartwish
·
2023-08-20 23:33
网络安全
攻防世界
-easyphp
原题解题思路需要满足a表示一个大于6000000长度小于等于3的数,这就会用到科学计数法,例如1e9。b需要md5值的倒数6位为8b184b。md5彩虹表可以通过获得cmd5破解范围-discuz密码破解,vBulletin/md5(phpbb3)。c要是json格式,m键且不能是整数类型,但要大于2022,n键要是一个列表,并且列表的第一个元素也是列表。构造payload类似于“http://?
mysmartwish
·
2023-08-20 23:33
网络安全
攻防世界
-Training-WWW-Robots
原题解题思路robots.txt是网站的爬虫声明,说明允许哪些部分被爬取,进robots.txt看看。f1.g.php不让看,进去看看。
mysmartwish
·
2023-08-20 23:03
网络安全
攻防世界
-fileinclude
原题解题思路题目已经告诉了,flag在flag.php中,先查看网页源代码(快捷键CTRL+U)。通过抓包修改,可以把lan变量赋值flag。在cookie处修改。新打开的网页没有cookie,直接添加“Cookie:language=php://filter/read=convert.base64-encode/resource=/var/www/html/flag”即可。base64解码
mysmartwish
·
2023-08-20 23:03
网络安全
攻防世界
-fileclude
原题解题思路直接展示源码了,flag.php应该存放了flag,在file1与file2都不为空且file2是“helloctf”时file1将被导入。接下来做法很明显,让file为flag.php,file2为“helloctf”。“?file1=php://filter/read=convert.base64-encode/resource=flag.php&file2=data://text
mysmartwish
·
2023-08-20 23:03
网络安全
攻防世界
-simple_php
原题解题思路flag被分成了两个部分:flag2,flag2。获得flag1需要满足变量a=0且变量a≠0,这看起来不能实现,但实际上当变量a的值是字符时,与数字比较会发生强制类型转换,所以a为字符型数据即可,变量b则是一个不全为数字的大于1234的值即可。比如加入”?a=a&b=66666c“。
mysmartwish
·
2023-08-20 23:02
网络安全
level2
攻防世界
pwn
checksec后试运行放入64位ida典型栈溢出发现system,但参数不对,那我们shift+F12查看字符串,发现binsh,地址为0x0804A024system在plt的地址为0x08048320写脚本#coding=utf8frompwnimport*context.log_level='debug'p=remote('111.198.29.45',31028)system_plt=0
杰_74
·
2023-08-20 06:43
re学习(34)
攻防世界
-csaw2013reversing2(修改汇编顺序)
参考文章:re学习笔记(27)
攻防世界
-re-csaw2013reversing2_Forgo7ten的博客-CSDN博客
攻防世界
逆向入门题之csaw2013reversing2_沐一·林的博客-CSDN
术业有专攻,闻道有先后
·
2023-08-18 22:01
#
每天一个CTF
学习
re学习(33)
攻防世界
-secret-galaxy-300(脑洞题)
下载压缩包:下载链接:https://adworld.xctf.org.cn/challenges/list参考文章:
攻防世界
逆向高手题之secret-galaxy-300_沐一·林的博客-CSDN博客发现这只是三个同一类型文件的三个不同版本而已
术业有专攻,闻道有先后
·
2023-08-18 22:31
#
每天一个CTF
学习
re学习(35)
攻防世界
-no-strings-attached(动调)
参考文章:re学习笔记(28)
攻防世界
-re-no-strings-attached_Forgo7ten的博客-CSDN博客
攻防世界
逆向入门题之no-strings-attached_
攻防世界
no-strings-attached
术业有专攻,闻道有先后
·
2023-08-18 22:28
#
每天一个CTF
学习
攻防世界
easyre-xctf
查壳,发现是UPX壳脱壳,命令upx-d路径脱壳成功拖进IDA,静态分析,shift+F12查看字符串,d_0n3_4nd_tw0}猜是flag的一部分。转到汇编代码阶段,能看到是part2,所以还有一部分没给出来,function。直接搜索part,进入汇编代码阶段,能看到对数据进行转为十六进制,R。分析汇编就知道数据是放在栈上的,以小端序存储方式存储(高位字节放高地址,低位字节放低地址)。最后
诸葛成
·
2023-08-15 08:07
web安全
攻防世界
wife_wife
查看提示:不需要爆破进入到靶场中,发现需要注册用户到达注册页面,isadmin需要打勾,并输入同样burpsuite抓包原来payload:{"username":"1","password":"1","isAdmin":true,"inviteCode":"1"}payload:{"username":"1","password":"1","__proto__":{"isAdmin":true}
诸葛成
·
2023-08-15 08:37
java
javascript
前端
攻防世界
-reverse_re3
1.下载附件、拖进exeinfo查壳,无壳2.64位IDA静态分析发现没有main函数,只有一个start函数。两种方法:第一种:在start函数,F5反汇编,其中发现main,双击进去并没有信息,观察v4=sub_940()函数,双击进去,进到主要函数。__int64sub_940(){intv0;//eaxintv2;//[rsp+8h][rbp-218h]intv3;//[rsp+Ch][r
诸葛成
·
2023-08-15 08:36
逆向
CTF
1024程序员节
攻防世界
happyctf
1.下载附件,exeinfo查壳,无壳2.32位IDA分析,进入主函数内int__cdeclmain(intargc,constchar**argv,constchar**envp){intresult;//eaxintv4;//[esp+5Ch][ebp-70h]char*v5;//[esp+60h][ebp-6Ch]charv6[27];//[esp+6Ch][ebp-60h]BYREFcha
诸葛成
·
2023-08-15 08:36
CTF
逆向
安全
SimpleRAR-
攻防世界
-Misc(图文详解),文件块和子块,图片的隐写二维码
这题有点琐碎吧,记一下,多少学点东西一菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)下载文件,就一个flag.txt,把压缩包扔进winhex参考,因为这里是文件头不是子块,把7A改成74打开后是图片还是空白,把图片丢进winhex发现是gif文件,改变图片后缀;打开后发现还是空白图片;因为题目提示了拼图,双图层就需要用ps分离图层了在线ps网站:米斯达把导出来的两张图片分别
半岛铁盒@
·
2023-08-15 01:35
ctf
unctf
攻防世界
-CTF小白-MISC(新手)
我会一题一题的做,因为也是新手所以我会尽可能的写的清楚明白后面所需要的工具我会慢慢发出来,也可以私信我MISC新手区1、this_is_flag题目描述:Mostflagsareintheformflag{xxx},forexample:flag{th1s_!s_a_d4m0_4la9}答案很明显告诉你了前面写着flag的格式flag{}后面告诉你了flag很明显flag{th1s_!s_a_d4
王耶
·
2023-08-15 01:34
CTF
信息安全
E战第8天 一周复盘
DAY1认识EXCEL,突破理论对EXCEL知识体系有了新的认识,之前都是零零散散的学习一些小知识点,对EXCEL仅限于初步的认识,现在知道了
高手进阶
前进方向,有了方向,下面就剩踏实前行了。
Waalong
·
2023-08-14 23:09
【006】向
高手进阶
,请保持开放的心态
有人说,成大事者就要有大格局、大胸怀。其实就是告诉我们要保持开放的心态,把眼光放得长远一点。桥水基金的掌门人瑞达利欧在他的《原则》一书中,特别强调了要保持绝对的开放!保持绝对的开放才能让我们接收到更客观的信息,我们才能得到更多元的观点,进而做到客观的评价与选择!著名的作家菲茨杰拉德曾说:检验一流智力的标准,就是头脑中能同时存在两种相反的想法但仍保持行动能力。这就是开放的应有的姿态!那如何修炼自己,
从我家到百草园
·
2023-08-12 23:08
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他