E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界-web进阶
攻防世界
Web赛题记录
type=web&number=3&grade=1&id=4658&page=2Writeup:
攻防世界
-web-Cat(XCTF4th-WHCTF-2017)_Sea_Sand息禅-CSDN博客
攻防世界
Bit0_
·
2025-02-08 10:27
经验分享
web安全
网络安全
1.
攻防世界
baby_web
题目描述这里有提示,初始页面进入题目页面如下很简洁的页面只有一行HELLOWORLDctrl+u查看了源码也没有信息用burpsuite抓包,并发送到重放器根据提示(初始页面)修改访问index.php文件index.phpindex.php是一种常见的网页脚本文件index.php是PHP脚本语言编写的文件,通常作为网站的默认首页或重要的入口页面。PHP是一种广泛应用于Web开发的服务器端脚本语
doubt。
·
2025-02-07 22:00
前端
web安全
网络安全
网络
安全
攻防世界
web新手题 weak auth详解
攻防世界
webweak_auth奶妈详解本人小白,刚刚步入ctf的世界,借这个平台写点东西来提升自己水平,咳咳有啥缺陷还请大佬指正。哈哈哈,我甚至连博客编辑都没搞明白。废话不多就上题吧。
程序员老罗江工版
·
2025-02-07 13:05
攻防世界
信息安全
11,
攻防世界
weak_auth
进入场景输入用户名admin,密码password显示密码错误换个用户名,加一些特殊字符,就是这个页面了抓包吧发送到重放器后就提醒我们爆破了用户名只能是admin,在password处爆破即可得到flag
rzydal
·
2025-02-07 12:01
网络
安全
学习
笔记
web基础-
攻防世界
get-post一、WP(题目本质:考察get与post传参方法)用GET给后端传参的方法是:在?后跟变量名字,不同的变量之间用&隔开。例如,在url后添加/?a=1即可发送get请求。利用hackbar进行POST传参:复制get的url(点击loadURL),选择Postdata,填入b=2,点击Execute即可发送POST请求。二、原理参考作者的另一篇文章:HTTP的工作原理-CSDN博客
重庆森林不在重庆
·
2025-02-07 04:34
网络
网络安全
web安全
前端
攻防世界
WEB WEB_PHP_UNSERIALIZE
首先需要讲明的一件事是,PHP序列化的时候对publicprotectedprivate变量的处理方式是不同的具体看这篇文章,https://blog.csdn.net/Xxy605/article/details/117336343,注意,这里的\00表示是不可见字符,并不是单纯的\00,相当于url里面的%00所以需要自己写代码让编译器帮我们做序列化这题源码没什么难度file=$file;}f
显哥无敌
·
2025-02-05 04:23
攻防世界
web安全
攻防世界
web进阶
_Web_php_unserialize
攻防世界
web进阶
_Web_php_unserialize解题思路打开之后是一段代码审计file=$file;//构造函数把里面的参数变成传进来的参数}function__destruct(){echo
Cxxxik
·
2025-02-05 03:51
php
攻防世界
simple_php
1234)//如果$b大于1234,将输出$flag2{echo$flag2;}?>代码审计总结:a==0且a为真,b不是数字且b>1234这些条件同时满足才会返回flagPHP中,==会自动转换类型然后进行比较,当一个字符串和一个数字进行比较时,PHP会尝试将这个字符串转换为一个数字。如下图这个例子中,字符串"2025a"会被转换为数字2025,因为在遇到非数字字符"a"时,转换就会停止。如果
yashunan
·
2025-02-05 03:50
php
android
开发语言
【
攻防世界
simple_php】writeup
题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。题目场景:http://61.147.171.105:52527代码:<?phpshow_source(__FILE__);include("config.php");$a=@$_GET['a'</
Jhd_02
·
2025-02-05 01:36
php
开发语言
2025.2.1——七、Web_php_unserialize 代码审计
题目来源:
攻防世界
Web_php_unserialize目录一、打开靶机,整理信息二、解题思路step1:代码审计step2:绕过漏洞1.绕过__wakeup()2.绕过正则step3:脚本运行三、小结一
然然阿然然
·
2025-02-02 22:14
“破晓”计划第一阶段训练
php
网络安全
学习
安全
网络
攻防世界
(simple_php、baby_web详解)
一、simple_php1.审计代码如果a==0,输出flag1;如果b是数字,退出;如果b>1234,输出flag2;flag=flag1+flag2;只要输入符合条件的值即可获得flag二、baby_web1.题目:想想初始页面是哪个2.打开burp,拦截抓包,查看返回信息,找到flag
l2ohvef
·
2025-02-02 05:15
web
如何0基础自学网络安全技术,推荐一个非常稳的网络安全学习路线_网络安全入门学习路线
这一阶段需要学习的知识有:
Web进阶
在前面的石器时代,咱们初步接触了网页编程,了解了网页的基本原理。不过那时候是纯前端的,纯静态的网页,没有接触后端。在这个进阶的阶段,你要开始接触W
星空真懒
·
2025-01-28 15:34
程序员
web安全
学习
安全
【学习总结|DAY033】后端
Web进阶
(AOP)
在当今的软件开发领域,提高代码的可维护性、可扩展性以及减少重复代码是至关重要的。SpringAOP(AspectOrientedProgramming,面向切面编程)作为一种强大的编程思想和技术,在解决这些问题上发挥着重要作用。本文将结合实际代码示例,深入探讨SpringAOP的相关知识,帮助大家更好地掌握这一技术。一、AOP基础概念1.1什么是AOPAOP即面向切面编程,它可以简单理解为面向特定
123yhy传奇
·
2025-01-23 06:39
java
mybatis
学习
springboot
spring
攻防世界
--RE--11.csaw2013reversing2--wp
一.题目二.解题过程1.运行附件,flag乱码2.拖入exeinfope发现无壳32位,拖入ida,进入main函数,f5查看代码分析可知,如果动态调试则进入判断运行,否则显示flag乱码3.拖入OllyDBG,f8单步运行来到关键部分,发现弹出第一个窗口前会跳到006610EF,弹出第二个窗口前会跳到006610CD4.修改代码,让他不跳过从而弹出两次flag窗口5.单步运行,第一个窗口空白,第
Du1in9
·
2024-09-11 21:08
【web | CTF】
攻防世界
Web_php_unserialize
天命:这条反序列化题目也是比较特别,里面的漏洞知识点,在现在的php都被修复了天命:而且这次反序列化的字符串数量跟其他题目不一样file=$file;}//销毁时候触发,相当于是打印flag文件出来function__destruct(){echo@highlight_file($this->file,true);}//这个方法不会触发,估计是旧版本的php,满足某些情况所以没有触发//纯碎用来吓
星盾网安
·
2024-09-08 13:40
CTF
-
Web
php
开发语言
【
攻防世界
】Web_php_unserialize
1.信息收集:从题目:知道反序列化;2.源码审计:file=$file;}function__destruct(){//析构函数在对象被销毁时自动调用,用于执行一些清理操作或释放资源。echo@highlight_file($this->file,true);}function__wakeup(){//在反序列化对象时自动调用if($this->file!='index.php'){//these
Miracle&
·
2024-09-08 13:04
web
web安全
网络安全
Web_php_unserialize(
攻防世界
)
1.打开环境,审计代码。file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset($_GET[
ha0cker
·
2024-09-08 13:04
php
开发语言
web安全
攻防世界
-Web_php_unserialize
攻防世界
-Web_php_unserialize分析php代码file=$file;}//析构函数function__destruct(){//打开指定文件,并高亮文件中内容,第二个为return参数,
roast mouse
·
2024-09-08 12:02
php
网络安全
【网络安全 | CTF】
攻防世界
Web_php_unserialize 解题详析
文章目录代码审计解题思路wakeup绕过preg_match绕过base64绕过GET传参方法二代码审计这段代码首先定义了一个名为Demo的类,包含了一个私有变量$file和三个魔术方法__construct()、__destruct()和__wakeup()。其中:__construce()方法用于初始化$file变量__destruce方法用于输出文件内容__wakeup()方法检查当前对象的
秋说
·
2024-09-08 12:29
CTF
CTF
网络安全
web安全
攻防世界
Web_php_unserialize
Web_php_unserializePHP反序列化看看代码file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';
Cyan1u
·
2024-09-08 12:28
#
攻防世界
php
PHP反序列化刷题
1.
攻防世界
unserialize3classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?
奫M
·
2024-02-11 14:12
php
开发语言
web进阶
之三:css简介和样式
CSS是什么 CSS指层叠样式表(CascadingStyleSheets)。在第一篇文章中我们介绍到,网页有三个部分组成,分别是结构(html),样式(css),表现(javascript)。那么CSS主要就是做网页的样式。css可以用来为网页创建样式表,通过样式表可以对网页进行装饰。 层叠,可以将整个网页想象成是一层一层的结构,层次高的将会覆盖乘次低的,而css就可以分别为网页的各个层次设
甚得朕心
·
2024-02-11 13:44
xctf
攻防世界
REVERSE 高手进阶区 re2-cpp-is-awesome
0x01.进入环境,下载附件题目给出的是一个无后缀文件,我们将其下载。先看看是否有套壳,发现没有套壳。那么接下来就老套路了0x02.问题分析我们使用IDAPro打开文件,找到main函数,反编译文件,得到代码如下:__int64__fastcallmain(inta1,char**a2,char**a3){char*v3;//rbx__int64v4;//rax__int64v5;//rdx__i
l8947943
·
2024-02-10 13:44
攻防世界reverse之路
reverse
攻防世界
——re2-cpp-is-awesome
64位我先用虚拟机跑了一下这个程序,结果输出一串字符串+flag——没用IDA打开后F5也没有什么可看的那我们就F12查看字符串找可疑信息这里一下就看见了__int64__fastcallmain(inta1,char**a2,char**a3){char*v3;//rbx__int64v4;//rax__int64v5;//rdx__int64v6;//rax__int64v7;//rdx_BY
_Nickname
·
2024-02-10 13:14
网络安全
ctf--
攻防世界
web**区1-5题思路
攻防世界
web新手区1.viewsource查看源代码的方式有三种方法电脑右键查看源代码f12/fn+f12在地址栏前面加上viewsource如viewsource:htpp任意选其他方式查看源代码,
syy️️
·
2024-02-10 06:02
ctf学习
前端
web安全
安全
XCTF-
攻防世界
CTF平台-Web类——11、upload1(文件上传、前端校验)
目录标题(1)把οnchange="check();去掉(2)禁用浏览器的JS脚本运行(3)BurpSuite抓包修改文件后缀名POST方法一句话木马GET方法一句话木马蚁剑连接打开题目地址:是一个文件上传的题目选择一个一句话脚本上传:前端存在JS代码校验文件类型,如果上传的文件后缀不是jpg和png,就会让上传按钮变得不使能:要绕过前端的JS代码校验,常见的方法有:(1)把οnchange="c
大灬白
·
2024-02-10 06:32
#
Bugku
XCTF-WEB类写题过程
前端
web安全
安全
javascript
php
攻防世界
CTF Web方向 引导模式-难度1 —— 11-20题 wp精讲
PHP2题目描述:暂无根据dirsearch的结果,只有index.php存在,里面也什么都没有index.phps存在源码泄露,访问index.phps由获取的代码可知,需要url解码(urldecode)后验证id为admin则通过网页工具不能直接对字母进行url编码a为%61,传入%61dmin,发现直接被浏览器解码为admin,影响了后续的判断,于是对%再次编码,传入%2561dmin。得
徐小潜
·
2024-02-10 06:02
#
Web
网络安全
安全
学习方法
经验分享
web安全
笔记
【BUUCTF N1BOOK】[第三章
web进阶
] 通关
目录前言[第三章
web进阶
]逻辑漏洞1、登录2、挣钱3、买flag[第三章
web进阶
]SSTISST
hacker-routing
·
2024-02-10 04:23
web
CTF夺旗赛
前端
javascript
开发语言
web安全
BUUCTF
CTF
攻防世界
- CRYPTO -练习区12题解
攻防世界
-CRYPTO-新手区一、base64题目描述:元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。
有枫来了
·
2024-02-09 20:25
攻防世界
网络安全
攻防世界
CTF Web方向 引导模式-难度1 —— 1-10题 wp精讲
目录view_sourcerobotsbackupcookiedisabled_buttonget_postweak_authsimple_phpTraining-WWW-Robotsview_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。不能按右键,按F12robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小
徐小潜
·
2024-02-09 11:57
#
Web
学习方法
网络安全
安全
web安全
学习
笔记
【BUUCTF N1BOOK】[第二章
web进阶
] 通关
目录前言[第二章
web进阶
]SSRFTraining[第二章
web进阶
]XSS闯关[第二章
web进阶
hacker-routing
·
2024-02-08 23:55
web
CTF夺旗赛
前端
javascript
开发语言
BUUCTF
CTF
网络安全
XCTF
攻防世界
MISC进阶篇题目(1-10)
1Training-Stegano-1这是我能想到的最基础的图片隐写术附件是个bmp图片,下载下来长这样一开始先用stegsolve和binwalk看了看没发现问题,然后用winhex发现有文字,“看看hex-edit提示了什么”试着提交flag{steganoI},不对,看了wp说是直接提交steganoI。。。2Test-flag-please-ignore没有题干,有一个附件,下载下来是个没
青崖牧人
·
2024-02-08 02:30
XCTF-
攻防世界
CTF平台-Web类——10、unserialize3(反序列化漏洞绕过__wakeup()函数)
打开题目地址:发现是一段残缺的php代码题目名称unserialize3就是反序列化,要求我们通过反序列化漏洞绕过__wakeup()函数。相关概念:序列化: 序列化(Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。php的序列化和反序列化
大灬白
·
2024-02-06 17:13
#
Bugku
XCTF-WEB类写题过程
前端
php
web
web安全
安全
【
攻防世界
misc--miss_01】
一、前言本次wp讲一下macOS和Windows的解题方法,感觉还是misc难度为1的题中,较为复杂的一个题。二、题解1.macOS(1)下载附件,需要输入密码,放入hexfiend后发现是zip伪加密,具体zip伪加密是什么,可以参考这位大佬的博客,很详细,所以此处不再赘述zip伪加密学习,压缩包十六进制数据含义分析_zip伪加密-CSDN博客(实际上当你在密码栏输入任意一个password后也
HeiOs.
·
2024-02-05 18:08
CTFmisc
网络安全
【
攻防世界
misc--心仪的公司】
本题牵扯流量分析(似乎都没用到),分享两种做题方式:第一种:Linux/macOS命令行输入:stringswebshell.pcapng|grep{第二种:利用wiresharkflag在右下角
HeiOs.
·
2024-02-05 18:08
CTFmisc
网络安全
【
攻防世界
misc-János-the-Ripper】
binwalk解压一下,即在misc100所在路径下,执行以下命令:binwalk-emisc100其中txt文件没用,同时发现0.zip需要密码,那么应该就是要爆破了。放到ARCHPR里面爆破一下,得到密码是fish解压后得到flag
HeiOs.
·
2024-02-05 18:38
CTFmisc
安全
【
攻防世界
misc---看雪看雪看雪】
一、前言感觉这个题是misc难度系数为1的题目中比较有意思的一道题,话不多说开整。二、解题思路首先就是得把握好标题,“雪”,重复了三遍,好像还挺重要(bushi),不过确实有一个叫snow的隐写工具(想到这里要靠积累QAQ),可能会用到。然后下载一下附件,就一张图片,然后就放到binwalk里看看,放到stegsolve里看看,放到hexfiend(mac是这个)里面看看,发现什么东西都没有。。。
HeiOs.
·
2024-02-05 18:38
CTFmisc
网络安全
【
攻防世界
misc--流量分析1】
一、前言刚开始入门流量分析题目,后续几天也会发关于流量分析的wp。二、思路下载附件,用wireshark打开,分析流量包,使用http追踪流进行追踪发现post请求中有flag字样,由于URI和乱码不便于阅读,先对这段请求进行encodeURI解码。URL转码,encodeURI,encodeURIComponent—在线工具第一次解码后不完全,还需要第二次解码,得到上图结果。其中,这段代码比较重
HeiOs.
·
2024-02-05 18:06
CTFmisc
CTF
网络安全
python
CTF-
WEB进阶
与学习
PHP弱类型===在进行比较的时候,会先判断两种字符串的类型是否相等,再比较==在进行比较的时候,会先将字符串类型转化成相同,再比较如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换成数值并且比较按照数值来进行转化规则字符串的开始部分决定了它的值,如果该字符串以合法的数值开始,则使用该数值,否则其值为0。e和E表示科学计数法md5绕过弱类型比较绕过弱类型比较绕过题目:$a!=
Ryongao
·
2024-02-02 17:44
网络安全
CTFHUB
web进阶
学习
CTFHub之
web进阶
学习PHP突破disable_functions常用姿势以及使用Fuzz挖掘含内部系统调用的函数Linux动态加载器ctfhub动态加载器linux–>ldd命令的介绍就是没有x
Je3Z
·
2024-01-31 16:02
web
ctf
linux
php
【misc | CTF】
攻防世界
pure_color
天命:也是图片隐写,这次更简单了,一看就有flag了将图片放入StegSolve工具里向左切换隐写就出现flag了有点小无聊
星盾网安
·
2024-01-29 08:33
安全
【misc | CTF】
攻防世界
心仪的公司
天命:垃圾题一个,也可以说是经验题,脑洞题打印文件先导入进winhex,然后ctrl+f搜索字符串:flag然后发现有些是貌似flag的东西,但他并不是你再搜索:fl4g你就会发现这玩意是flag吐血
星盾网安
·
2024-01-29 08:03
安全
【misc | CTF】
攻防世界
2017_Dating_in_Singapore
天命:这次终于碰到了算是真正的misc题目了下载附件,打开是PDF,我一开始以为是flag隐写在PDF里面了虽然也不奇怪,应该是可以的,毕竟PDF有xss漏洞也是可以的言归正传,打开PDF看着新加坡的日历,我陷入了沉思,一脸懵逼开始分析题目给的提示,一开始我还以为是密码学进来了后来才发现是我想太多了01081522291516170310172431-050607132027262728-0102
星盾网安
·
2024-01-29 08:02
安全
攻防世界
——Mysterious
运行就是一个要你输入的题型,这种题我们要么得到password,要么直接不管这个得到flagint__stdcallsub_401090(HWNDhWnd,inta2,inta3,inta4){intv4;//eaxcharSource[260];//[esp+50h][ebp-310h]BYREF_BYTEText[257];//[esp+154h][ebp-20Ch]BYREF__int16v
_Nickname
·
2024-01-29 05:18
网络安全
攻防世界
——dmd-50
名字就告诉了我们这道题是md5加密MD5加密就是把你给的任意长字符串转换为一个128位(16字节)的字符串,常用语数字签名虚拟机跑了一下,看得出来是第一类,需要找到key或者直接拿std::allocator::~allocator(&v38);if(*(_WORD*)v41==14391&&*(_BYTE*)(v41+2)==48&&*(_BYTE*)(v41+3)==52&&*(_BYTE*)
_Nickname
·
2024-01-29 05:48
c#
开发语言
在kali中进行bp字典爆破——
攻防世界
weak_auth结尾附带常用bp字典
它主要用来拦截并修改浏览器/手机APP等客户端的HTTP/HTTPS数据包第三步:打开代理的浏览器进入题目环境,注意在这一步不要打开拦截然后我们打开
攻防世界
找到题目weak_auth开启题目场景进来后就是这个界面我们随便输入一个
日暮风悲
·
2024-01-29 04:55
网络安全
burpsuite怎么用get和post方式进行http请求?单独get或post请求以及两种方式混合请求,超详细演示
于是赶紧各种搜索学习了一番,然而搜了半天都没有找到一篇讲的详细点的还是我自己综合好几篇摸索出来的,为了给后生扫清这种小障碍,遂有此篇以
攻防世界
题目get_
晴友读钟
·
2024-01-28 14:10
我不会网安!
曾让我“头破血流”的坑题
http
网络协议
网络
burp
http请求
【misc | CTF】
攻防世界
Banmabanma
天命:我居然没找到原生windows能拉伸图片的工具这题贼简单明显就是拉伸二维码,扫一下就行了PS没流量装,只能去装一个小一点的美图秀秀将就着拉伸了手机浏览器一扫,flag就出来了
星盾网安
·
2024-01-28 03:43
安全
【misc | CTF】
攻防世界
适合作为桌面
天命:这题还挺繁琐的,知识点还不少目录步骤1:图片隐写步骤2:Winhex查看ascii码步骤1:图片隐写拿到这张图片,不可能扔进ps会有多图层,普通图片也就一个图层而已但居然可以有隐写图片这技术,还真的是第一次听说可以看看这个视频,博主讲的不错:隐写术:把秘密藏在照片里_哔哩哔哩_bilibili再了解会发现其实隐写术有很多种,可以通过像素,光影,颜色等隐血进去还有输入密码来加密与解密的有点古典
星盾网安
·
2024-01-28 03:10
安全
攻防世界
WEB新手训练区
view_source此题我愿称之为网安领域的helloworld查看网页源代码的方式一般有——右键->查看网页源代码F12->源代码/来源Ctrl+u随后可以再代码第17行处找到flag,至此迈入网安第一步。可喜可贺,可喜可贺...get_post考察http的两种请求方式,一种是get方式,一种是post方式get的提交方式为,在网页的URL后面写个英文问号,然后写变量表达式,如下:提交完成后
晴友读钟
·
2024-01-26 21:58
我不会网安!
网安
ctf
攻防世界
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他