E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界-PWN
攻防世界
--easyphp
浅学一下吧~发开题目是这样的最烦的就是代码审计,还是看得少多审计两篇代码就好了(还是因为自己会的不多)6000000&&strlen($a)2022){//判断变量$c是否为数组且满足条件,$c["m"]不是数值且$c["m"]大于2022if(is_array(@$c["n"])&&count($c["n"])==2&&is_array($c["n"][0])){//判断$c["n"]是否为数组
過路人!
·
2023-12-20 02:31
ctf
php
代码审计
pwn
able.kr flag
pwn
able.krflagimage.png题目给了提示,让我们去分析二进制代码。所以我们进IDA去看二进制代码来找到相关信息。
CodeRambler
·
2023-12-19 15:28
关于对SROP详解
SROP详解这篇文章有一些点一开始不怎么懂,在和blonet师傅的交流下学到了好多,感谢感谢Orz前言在打NepCTF2023的时候,
pwn
的第一题就是srop,但是我发现我好像没学hhh,当时比赛的时候恶补了一下
「已注销」
·
2023-12-19 04:53
网络安全
python
javascript
java
php
struts
攻防世界
之warmup
题目:WP:只有一张没显示好的图片,右键查看源代码提示source.php,访问该页面接下来进行代码审计"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}//page一定不能为空,且为字符串if(in_array($page,$whitelis
行于其野
·
2023-12-18 16:07
攻防世界
-warmup详解
warmup进入题目后只有一个图片,我们查看源代码,发现源码信息;查看source.php"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){//判断page是不是字符型echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){//成功返回t
Mr H
·
2023-12-18 15:03
攻防世界web高手进阶
warmup
安全
攻防世界
-FlatScience
参考链接:
攻防世界
-WEB-FlatScience-renblog-博客园(cnblogs.com)知识点:sqlite注入和sql注入的区别sha1()函数的相关内容setcookie()函数的相关内容
jjj34
·
2023-12-17 19:35
ctf相关
html
前端
【
攻防世界
WEB】难度五星15分进阶题:bug
一、bug解题方法:1、越权,文件上传,payload过程:注册,和找回密码不就是到了越权的时候了嘛随便注册一个前面还有4个回去进行登录点击manage,提示要admin尝试越权修改密码使用bp抓包发现登录以后修改密码,不会带username想到开始页面也有一个修改密码这里有一个username改为admin使用admin进行登录点击manage提示ip不被允许抓包修改为本地访问(即X-Forwa
黑色地带(崛起)
·
2023-12-17 19:35
#
攻防世界WEB
安全
web安全
php
xctf
攻防世界
Web高手进阶区 Confusion1
1.直接进入场景,查看环境2.分析映入眼帘的是神马奇葩玩意?思考了一下,蟒蛇(Python)?大象(ElePHPant)?两个扭扯想说明啥?。。不懂打开控制台,看看有没有提示戳一戳链接,发现longin页面和register页面都有如下信息emmm,按时flag的位置?blue-whale是什么破玩意?点完后更加懵逼了,大胆猜测,需要审计源码,那么尝试.git漏洞,看能不能搞到源码,如图得,没戏,
l8947943
·
2023-12-17 19:04
攻防世界web之路
前端
安全
web安全
攻防世界
web进阶区FlatScience详解
攻防世界
web进阶区FlatScience题目解法题目解法我们一个一个点进去发现也就是一些论文之类的我们御剑发现了一些东西robots。
無名之涟
·
2023-12-17 19:34
CTF
【愚公系列】2023年06月
攻防世界
-Web(bug)
文章目录前言一、bug1.题目2.答题2.1垂直越权2.2IP绕过2.3文件上传前言越权渗透是指黑客利用系统漏洞或者密码破解等手段,未经授权地进入目标系统获得权限。具体而言,越权渗透可以包括以下几种形式:弱口令攻击:黑客通过暴力破解或者社工攻击等手段获取系统账号和密码,从而进入目标系统。缓冲区溢出攻击:黑客利用系统中存在的缓冲区溢出漏洞,向目标系统注入恶意代码,从而获得系统权限。SQL注入攻击:黑
愚公搬代码
·
2023-12-17 19:33
#
CTF-攻防世界-WEB
bug
web安全
网络
网络安全
攻防世界
题目练习——Web引导模式(五)(持续更新)
题目目录1.FlatScience2.bug3.Confusion11.FlatScience参考博客:
攻防世界
web进阶区FlatScience详解题目点进去如图,点击链接只能看到一些论文pdf用dirsearch
什么都没学会
·
2023-12-17 19:02
攻防世界题目练习
攻防世界
FlatScience
bug
Confusion1
Web
强网杯2022
pwn
赛题解析——yakagame
2022强网杯的所有
pwn
附件已经上传至github,请读者自行取用。这是一道llvmpass
pwn
题,有了前面几道题的分析做铺垫,这道题就不算太难了。
C0Lin
·
2023-12-17 18:08
PWN学习笔记
pwn
学习
安全
攻防世界
web新手练习 -unseping
攻防世界
web新手练习-unseping新版
攻防世界
的这个题目有点给力,从今天开始刷题刷题本题的知识点很多,总结出来以下几点php代码审计php反序列化命令执行的绕过方式空格绕过空环境变量绕过相关命令源码分析首先对源码进行分析
sean7777777
·
2023-12-16 19:26
WEB刷题记录
网络安全
web安全
攻防世界
Web题 - unseping 总结
攻防世界
Web题-unseping总结1、审题进入题目,可以看出来是典型的php反序列化题目。
僅衣
·
2023-12-16 19:55
CTF
php
CTF-
攻防世界
web新手入门篇
CTF-
攻防世界
web新手入门(全)
攻防世界
网址1、view_source2、robots3、backup4、cookie5、disabled_button6、weak_auth7、simple_php8
weixin_45923850
·
2023-12-16 19:54
CTF
安全
web服务器
javascript
web安全
php
攻防世界
WEB部分 新手关
本篇文章主要对
攻防世界
WEB部分的新手关进行详细讲解。1.view_source右键被禁用了,尝试通过F12查看网页源代码,可以发现被注释掉的flag。
Arik0
·
2023-12-16 19:53
攻防世界web
搜索引擎
CTF
攻防世界
web初级区详解
最近几天刚刚接触了ctf,去尝试了一下
攻防世界
web区的新手篇题目,以下解题过程记录一下自己的学习体会与心得,如果哪里有错可以在评论区告诉我,我及时改正。
Be_immortal
·
2023-12-16 19:21
前端
安全
web安全
攻防世界
web区简单文件包含
1.题目:可以看出应该用get方式提交两个变量,file1和file2。题中说file2被放入file_get_contents函数里面且返回值是helloctf可以看到php://input可以使我们用post的方式提交一个helloctf给file2。而对于file1因为是文件包含可以用filter伪协议(感觉就是能读取文件的东西,还没有深入了解)然后输入file1和file2用burpsui
hhhdaq
·
2023-12-16 19:21
php
攻防世界
web新手区题解
目录第一题view_source第二题robots第三题backup第四题cookie第五题disabled_button第六题weak_auth第七题simple_php第八题get_post第九题、xff_referer第十题、webshell第十一题、command_execution第十二题、simple_js第一题view_source点击获取在线场景后等它加载完毕后点击URL进入实验环
淅见.
·
2023-12-16 19:51
web安全
fileinclude (
攻防世界
web)
题目:从题目页面可得到对我们有用的信息,flag存放在了flag.php中,并且还知道了当前页面的绝对路径。分析完当前页面能够获取到的所有信息后,查看页面源代码试试,发现得到了主页的php源码:分析以上源码,可知其中$lan为我们可控的,并且是通过cookie值来控制他,那么就使用burp抓取一次页面数据包来更改cookie。接下来构造payload,使用filter伪协议来读取flag.php的
Sunny-Dog
·
2023-12-16 19:51
练习靶场WP
web
攻防世界
web-Cat
1.ping叫输入域名,输入www.baidu.com尝试,没有回显,输入百度的IP,执行了ping命令并回显。可能存在命令执行,但是尝试了半天,都是被ban掉了。命令执行看起来行不通。2.phpcurl的@文件路径通过不断的尝试里我最发现,用%80有错误回显,这里使用了url编码最多只到127而%80是128,超出了范围,最终出现了报错。到这一步就不会了。。。。实在看不出来这个页面可以看到什么。
SheepLeeeee
·
2023-12-16 19:18
php
开发语言
web安全
攻防世界
web---PHP2
1.打开环境,得到提示是否存在网站2.点击F12并没有发现什么,通过御剑扫到index.php,点击并没有什么,没头绪查攻略知道一个新东西。在index.php后面加一个s就可以查看源代码,通过这个大佬的博客对phps有了更多的了解。3.这里的urldecode又通过这位大佬的博客有了更多的了解4.代码审计后知道要url解码后结果id=admin就可以得到flag注:[我们在浏览器搜索框输入的内容
牧野上的牧羊人
·
2023-12-16 19:18
攻防世界
php
开发语言
攻防世界
web进阶区 baby_web
攻防世界
web进阶区baby_web该题打开的页面是这个样子的根据题目描述(想想初始页面是哪个)的提示,将1.php切换为index.php再次请求看看。打开发现还是如下图所示。
小皮hai
·
2023-12-16 19:47
ctf
web题
web安全
攻防世界
web
get_postrobotsbackup常见的备份文件后缀“.git”、“.svn”、“.swp”“.~”、“.bak”、“.bash_history”、“.bkf”cookie看响应头disabled_button删除掉disabled=""weak_authadmin123456直接进simple_php输入两个变量$a$b分别给他们赋值当$a==0的时候输出flag1当字符串的开头部位数字的
過路人!
·
2023-12-16 19:13
ctf
安全
【漏洞复现-jquery-文件上传】vulfocus/jquery-cve_2018_9207
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-12-16 06:48
0X06【漏洞复现】
web安全
jquery
【漏洞复现-showdoc-文件上传】vulfocus/showdoc-cnvd_2020_26585
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-12-16 06:48
0X06【漏洞复现】
web安全
【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-12-16 06:48
0X06【漏洞复现】
web安全
攻防世界
——robots
解题挺简单,用上robots.txt出现User-agent:*Disallow:Disallow:f1ag_1s_h3re.php接着直接访问f1ag_1s_h3re.php,出现flag。。。。robots是搜索引擎爬虫协议,也就是你网站和爬虫的协议。简单的理解:robots是告诉搜索引擎,你可以爬取收录我的什么页面,你不可以爬取和收录我的哪些页面。robots很好的控制网站哪些页面可以被爬取
_MOB_
·
2023-12-16 03:54
学习
攻防世界
——backup
X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!加上index.php.bak时提示下载文件,用txt打开得到flag如果网站存在备份文件,常见的备份文件后缀名有:“.git”“.svn”“.swp”“.~”“.bak”“.bash_history”“.bkf”尝试在URL后面,依次输入常见的文件备份扩展名
_MOB_
·
2023-12-16 03:54
学习
攻防世界
——xff_referer
XFF即x-forward-for,后面跟发起http请求的原始ip地址,如果是本机就是127.0.0.1referer可以理解为从哪来,比如我用百度搜索CSDN,然后点击链接进入之后,在页面上按f12查看请求头会发现referer就是百度的域名。XFF和referer可以用burp截断以后伪造,这就是XFF漏洞。https://blog.csdn.net/zx980414k/article/de
_MOB_
·
2023-12-16 03:54
学习
web
【
PWN
】学习笔记(三)【返回导向编程】(中)
目录课程回顾动态链接过程课程课程链接:https://www.bilibili.com/video/BV1854y1y7Ro/?vd_source=7b06bd7a9dd90c45c5c9c44d12e7b4e6课程附件:https://pan.baidu.com/s/1vRCd4bMkqnqqY1nT2uhSYw提取码:5rx6回顾管道符|把前一个指令的输出作为后一个指令的输入,等同于数据注入g
粥粥粥少女的拧发条鸟
·
2023-12-14 23:01
PWN
学习
笔记
CTF
PWN
b站
pwn
的学习总结
写的很乱1.c语言的运行过程了解了c语言需要经过以上2个过程(编译和汇编),才能让机器按指令运行。机器只能听得懂机器码,所以要“汇编”。那问题就来了,“编译”这个动作有啥用,c语言这种高级语言,直接进行汇编,变成机器码不更快嘛ai回答虽然直接将C语言汇编为机器码可能会获得更高的性能,但编译过程中的汇编步骤可以提供更好的可移植性、开发效率、优化能力以及代码可读性与可维护性。因此,大多数情况下,我们使
一大口木
·
2023-12-14 17:37
学习
2018-06-23
分享自@得到https://m.igetget.com/share/audio/aid/Os
PwN
udQUSPs3JenHRiR
余小刚
·
2023-12-06 21:19
CTF特训日记day2
heapnotes2.31简单堆题,没啥好说的,直接改got就行了fromreimportLfrom
pwn
import*fromctypesimport*fromstructimportpackfromioimportBytesIOimportbinasciifromPIL
Ayakaaaa
·
2023-12-06 04:15
集训日记
pwn
网络安全
安全
2022 TQLCTF unbelievable_write
使题目难度降低了很多,如果开了got不可写的话可以用largebinattack或者其他高版本libc任意地址写来做这里放我自己用的largebinattack的方法:fromreimportLfrom
pwn
import
Ayakaaaa
·
2023-12-06 04:14
PWN
linux
pwn
安全
hgame2023 week2 writeup
WEEK2文章目录WEEK2web1、GitLeakage2、v2board3、DesignerRE1、before_main2、stream3、VidarCamera4、math
pwn
1、YukkuriSay2
丶拾光_w4ngz
·
2023-12-05 13:32
ctf
hgame
hgame2023
ctf
week2
[ISCTF 2023]——Web、Misc较全详细Writeup、Re、Crypto部分Writeup
前言由于懒我直接把上交的wp稍加修改拉上来了,凑活看文章目录前言
Pwn
test_ncnc_shellReverseCreakmeEasyRebabyReeasy_z3mix_reeasy_flower_teaWebwhere_is_the_flag
Leafzzz__
·
2023-12-05 13:59
CTF
反序列化
web安全
RCE
Misc
Crypto
Reverse
攻防世界
——easyEZbaby_app
下载完成后是个apk文件,也就是这道题是安卓逆向需要使用到的工具:jadx,或者jbe这些都可以在52pojie上面搜到我用jadx来进行的操作这个文件一般是窗口界面,点击然后中间这个一般就是主函数(师傅说的)然后就到了这个界面很明显就锁定到了这个地方我们可以发现flag是由obj1和obj2组成可以发现obj1是用户名,obj2是密码在主函数下面紧跟着就是这两个函数我们先来看用户名部分publi
_Nickname
·
2023-12-04 23:25
java
android
前端
网络安全
攻防世界
Reverse简单难度bad_python题解
开始分析拿到的是一个pyc文件,反编译回py文件即可查看源码反编译出错,百度后了解到是文件头有问题,可以自行编译一个pyc文件,按照该正常文件头修改所给文件头即可自行编译pyc文件根据文件名得到编译环境为python3.6,所以执行下面的代码也应在python3.6下#代码开头需导入py_compileimportpy_compile#随意写正确的python代码即可defprint_hi(nam
shenkong_
·
2023-12-04 23:54
安全
攻防世界
部分题目+python学习
攻防世界
部分题目:1.考察网站robots页面的查看:网页地址后面加/robots.txt即可查看2.backup考察备份文件名的后缀:index.php加个bak就是备份文件,自动下载了3.cookie
Double_Black1213
·
2023-12-04 23:21
python
web
bad_python
攻防世界
(xctf.org.cn)前戏下载文件,解压完成后是这个一个pyc文件这里要用到python的反编译要用到的工具有两个1.python自带的uncompyle62.pycdc文件——比uncompyle6
_Nickname
·
2023-12-04 23:50
python
开发语言
网络安全
密码学
数据结构
攻防世界
fileclude
首先打开环境进入环境代码分析我们可以看出我们所找的flag就在flag.php这一个文件夹中,然后我们可以看出有两个变量$_GETfilel1和$GET_filel2,我们要获取到;两个变量的get数据给到filel1和filel2。构造payload,这里文件包含的file1使用的是php伪函数进行传输的,file2使用的data://text/plain进行内容的传入注入“?file1=php
正在努力中的小白♤
·
2023-12-04 16:20
php
服务器
第一届云南大学CTF校赛YNUCTF-
PWN
提示(hint)
文章目录easy-ikun四种方法black_ikunsyscall-ikunikun-runner_记第一次校赛出题如何运行服务器?保存镜像easy-ikuns[i:j]表示获取a[i]到a[j-1]s[:-1]去掉最后一个字符s[:-n]去掉最后n个字符s[-2:]取最后两个字符s[i:j:k]这种格式呢,i,j与上面的一样,但k表示步长,默认为1s[::-1]是从最后一个元素到第一个元素复制
看星猩的柴狗
·
2023-12-04 05:08
2023
YNUCTF
学习
CTF-
PWN
-堆-【malloc和free的工作流程】
文章目录关于ptmalloc的思考缓存思想chunk结构largebin补充fastbin补充unsortedbin补充topchunk补充mmapedchunk补充Lastremainder补充lastremainder的产生malloc_state补充mmap收缩阈值mmap分配阈值ptmalloc响应用户内存分配要求工作流程free时工作流程大佬的关于ptmalloc的知识分享的链接以下都是
看星猩的柴狗
·
2023-12-04 05:08
CTF-PWN-堆
linux
网络安全领域含金量最高的5大赛事,每个网安人的梦!
二、
Pwn
2Own
Pwn
2Own是一个针对浏览器、操作
网络安全叶师傅
·
2023-12-03 07:53
网络安全
web安全
安全
网络
网络安全
ctf比赛涉及的方面以及所需知识
所需知识:汇编语言、加密与解密、常见反编译工具
Pwn
Pwn
在黑客俚语中代表着攻破,获取权限,在CTF比赛中它代表着溢出类的题目,其中常见类型溢出漏洞有整数溢出、栈溢出、堆溢出等。
镜..
·
2023-12-03 06:48
安全
攻防世界
--WEB--9.xff_referer--wp
一.题目二.解题过程法一:1.进入场景,提示ip必须为123.123.123.123,打开xxf伪造ip2.刷新,提示必须来自https://www.google.com,F12打开hackbar,点击loadurl--referer,输入地址后execute得到flag:cyberpeace{591145c56594517f240142a280711f3c}法2:1.打开burp抓包,点击行动-
Du1in9
·
2023-12-02 19:02
Exception: Cannot override non-whitelisted built-in command
Exception:Cannotoverridenon-whitelistedbuilt-incommand这种多半你是自己.gdbinit配置有问题比如peda放到
pwn
dbg前面了,可以把顺序换下source
高级网吧管理员
·
2023-12-02 11:52
bug
python
【Web】NewStarCTF Week4 个人复现
目录①逃②MoreFast③midsql④InjectMe⑤PharOne⑥flaskdisk①逃一眼字符串逃逸bad替换为good字符增加一位先构造一下试试errMsg);}}class
Pwn
{public
Z3r4y
·
2023-12-01 17:24
CTF
WEB
buuctf
安全
笔记
某60物联网安全之IoT漏洞利用实操1学习记录
漏洞利用实操1(逻辑漏洞)实验目的实验环境实验工具实验原理实验内容实验步骤IoT漏洞利用实操1(逻辑漏洞)实验目的学会使用fat模拟IoT设备固件学会使用IDA分析设备固件内服务程序的逻辑漏洞学会使用
pwn
tools
GuiltyFet
·
2023-12-01 12:02
物联网
安全
学习
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他