E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界
攻防世界
--RE--11.csaw2013reversing2--wp
一.题目二.解题过程1.运行附件,flag乱码2.拖入exeinfope发现无壳32位,拖入ida,进入main函数,f5查看代码分析可知,如果动态调试则进入判断运行,否则显示flag乱码3.拖入OllyDBG,f8单步运行来到关键部分,发现弹出第一个窗口前会跳到006610EF,弹出第二个窗口前会跳到006610CD4.修改代码,让他不跳过从而弹出两次flag窗口5.单步运行,第一个窗口空白,第
Du1in9
·
2024-09-11 21:08
【web | CTF】
攻防世界
Web_php_unserialize
天命:这条反序列化题目也是比较特别,里面的漏洞知识点,在现在的php都被修复了天命:而且这次反序列化的字符串数量跟其他题目不一样file=$file;}//销毁时候触发,相当于是打印flag文件出来function__destruct(){echo@highlight_file($this->file,true);}//这个方法不会触发,估计是旧版本的php,满足某些情况所以没有触发//纯碎用来吓
星盾网安
·
2024-09-08 13:40
CTF
-
Web
php
开发语言
【
攻防世界
】Web_php_unserialize
1.信息收集:从题目:知道反序列化;2.源码审计:file=$file;}function__destruct(){//析构函数在对象被销毁时自动调用,用于执行一些清理操作或释放资源。echo@highlight_file($this->file,true);}function__wakeup(){//在反序列化对象时自动调用if($this->file!='index.php'){//these
Miracle&
·
2024-09-08 13:04
web
web安全
网络安全
Web_php_unserialize(
攻防世界
)
1.打开环境,审计代码。file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset($_GET[
ha0cker
·
2024-09-08 13:04
php
开发语言
web安全
攻防世界
-Web_php_unserialize
攻防世界
-Web_php_unserialize分析php代码file=$file;}//析构函数function__destruct(){//打开指定文件,并高亮文件中内容,第二个为return参数,
roast mouse
·
2024-09-08 12:02
php
网络安全
【网络安全 | CTF】
攻防世界
Web_php_unserialize 解题详析
文章目录代码审计解题思路wakeup绕过preg_match绕过base64绕过GET传参方法二代码审计这段代码首先定义了一个名为Demo的类,包含了一个私有变量$file和三个魔术方法__construct()、__destruct()和__wakeup()。其中:__construce()方法用于初始化$file变量__destruce方法用于输出文件内容__wakeup()方法检查当前对象的
秋说
·
2024-09-08 12:29
CTF
CTF
网络安全
web安全
攻防世界
Web_php_unserialize
Web_php_unserializePHP反序列化看看代码file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';
Cyan1u
·
2024-09-08 12:28
#
攻防世界
php
PHP反序列化刷题
1.
攻防世界
unserialize3classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?
奫M
·
2024-02-11 14:12
php
开发语言
xctf
攻防世界
REVERSE 高手进阶区 re2-cpp-is-awesome
0x01.进入环境,下载附件题目给出的是一个无后缀文件,我们将其下载。先看看是否有套壳,发现没有套壳。那么接下来就老套路了0x02.问题分析我们使用IDAPro打开文件,找到main函数,反编译文件,得到代码如下:__int64__fastcallmain(inta1,char**a2,char**a3){char*v3;//rbx__int64v4;//rax__int64v5;//rdx__i
l8947943
·
2024-02-10 13:44
攻防世界reverse之路
reverse
攻防世界
——re2-cpp-is-awesome
64位我先用虚拟机跑了一下这个程序,结果输出一串字符串+flag——没用IDA打开后F5也没有什么可看的那我们就F12查看字符串找可疑信息这里一下就看见了__int64__fastcallmain(inta1,char**a2,char**a3){char*v3;//rbx__int64v4;//rax__int64v5;//rdx__int64v6;//rax__int64v7;//rdx_BY
_Nickname
·
2024-02-10 13:14
网络安全
ctf--
攻防世界
web**区1-5题思路
攻防世界
web新手区1.viewsource查看源代码的方式有三种方法电脑右键查看源代码f12/fn+f12在地址栏前面加上viewsource如viewsource:htpp任意选其他方式查看源代码,
syy️️
·
2024-02-10 06:02
ctf学习
前端
web安全
安全
XCTF-
攻防世界
CTF平台-Web类——11、upload1(文件上传、前端校验)
目录标题(1)把οnchange="check();去掉(2)禁用浏览器的JS脚本运行(3)BurpSuite抓包修改文件后缀名POST方法一句话木马GET方法一句话木马蚁剑连接打开题目地址:是一个文件上传的题目选择一个一句话脚本上传:前端存在JS代码校验文件类型,如果上传的文件后缀不是jpg和png,就会让上传按钮变得不使能:要绕过前端的JS代码校验,常见的方法有:(1)把οnchange="c
大灬白
·
2024-02-10 06:32
#
Bugku
XCTF-WEB类写题过程
前端
web安全
安全
javascript
php
攻防世界
CTF Web方向 引导模式-难度1 —— 11-20题 wp精讲
PHP2题目描述:暂无根据dirsearch的结果,只有index.php存在,里面也什么都没有index.phps存在源码泄露,访问index.phps由获取的代码可知,需要url解码(urldecode)后验证id为admin则通过网页工具不能直接对字母进行url编码a为%61,传入%61dmin,发现直接被浏览器解码为admin,影响了后续的判断,于是对%再次编码,传入%2561dmin。得
徐小潜
·
2024-02-10 06:02
#
Web
网络安全
安全
学习方法
经验分享
web安全
笔记
攻防世界
- CRYPTO -练习区12题解
攻防世界
-CRYPTO-新手区一、base64题目描述:元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。
有枫来了
·
2024-02-09 20:25
攻防世界
网络安全
攻防世界
CTF Web方向 引导模式-难度1 —— 1-10题 wp精讲
目录view_sourcerobotsbackupcookiedisabled_buttonget_postweak_authsimple_phpTraining-WWW-Robotsview_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。不能按右键,按F12robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小
徐小潜
·
2024-02-09 11:57
#
Web
学习方法
网络安全
安全
web安全
学习
笔记
XCTF
攻防世界
MISC进阶篇题目(1-10)
1Training-Stegano-1这是我能想到的最基础的图片隐写术附件是个bmp图片,下载下来长这样一开始先用stegsolve和binwalk看了看没发现问题,然后用winhex发现有文字,“看看hex-edit提示了什么”试着提交flag{steganoI},不对,看了wp说是直接提交steganoI。。。2Test-flag-please-ignore没有题干,有一个附件,下载下来是个没
青崖牧人
·
2024-02-08 02:30
XCTF-
攻防世界
CTF平台-Web类——10、unserialize3(反序列化漏洞绕过__wakeup()函数)
打开题目地址:发现是一段残缺的php代码题目名称unserialize3就是反序列化,要求我们通过反序列化漏洞绕过__wakeup()函数。相关概念:序列化: 序列化(Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。php的序列化和反序列化
大灬白
·
2024-02-06 17:13
#
Bugku
XCTF-WEB类写题过程
前端
php
web
web安全
安全
【
攻防世界
misc--miss_01】
一、前言本次wp讲一下macOS和Windows的解题方法,感觉还是misc难度为1的题中,较为复杂的一个题。二、题解1.macOS(1)下载附件,需要输入密码,放入hexfiend后发现是zip伪加密,具体zip伪加密是什么,可以参考这位大佬的博客,很详细,所以此处不再赘述zip伪加密学习,压缩包十六进制数据含义分析_zip伪加密-CSDN博客(实际上当你在密码栏输入任意一个password后也
HeiOs.
·
2024-02-05 18:08
CTFmisc
网络安全
【
攻防世界
misc--心仪的公司】
本题牵扯流量分析(似乎都没用到),分享两种做题方式:第一种:Linux/macOS命令行输入:stringswebshell.pcapng|grep{第二种:利用wiresharkflag在右下角
HeiOs.
·
2024-02-05 18:08
CTFmisc
网络安全
【
攻防世界
misc-János-the-Ripper】
binwalk解压一下,即在misc100所在路径下,执行以下命令:binwalk-emisc100其中txt文件没用,同时发现0.zip需要密码,那么应该就是要爆破了。放到ARCHPR里面爆破一下,得到密码是fish解压后得到flag
HeiOs.
·
2024-02-05 18:38
CTFmisc
安全
【
攻防世界
misc---看雪看雪看雪】
一、前言感觉这个题是misc难度系数为1的题目中比较有意思的一道题,话不多说开整。二、解题思路首先就是得把握好标题,“雪”,重复了三遍,好像还挺重要(bushi),不过确实有一个叫snow的隐写工具(想到这里要靠积累QAQ),可能会用到。然后下载一下附件,就一张图片,然后就放到binwalk里看看,放到stegsolve里看看,放到hexfiend(mac是这个)里面看看,发现什么东西都没有。。。
HeiOs.
·
2024-02-05 18:38
CTFmisc
网络安全
【
攻防世界
misc--流量分析1】
一、前言刚开始入门流量分析题目,后续几天也会发关于流量分析的wp。二、思路下载附件,用wireshark打开,分析流量包,使用http追踪流进行追踪发现post请求中有flag字样,由于URI和乱码不便于阅读,先对这段请求进行encodeURI解码。URL转码,encodeURI,encodeURIComponent—在线工具第一次解码后不完全,还需要第二次解码,得到上图结果。其中,这段代码比较重
HeiOs.
·
2024-02-05 18:06
CTFmisc
CTF
网络安全
python
【misc | CTF】
攻防世界
pure_color
天命:也是图片隐写,这次更简单了,一看就有flag了将图片放入StegSolve工具里向左切换隐写就出现flag了有点小无聊
星盾网安
·
2024-01-29 08:33
安全
【misc | CTF】
攻防世界
心仪的公司
天命:垃圾题一个,也可以说是经验题,脑洞题打印文件先导入进winhex,然后ctrl+f搜索字符串:flag然后发现有些是貌似flag的东西,但他并不是你再搜索:fl4g你就会发现这玩意是flag吐血
星盾网安
·
2024-01-29 08:03
安全
【misc | CTF】
攻防世界
2017_Dating_in_Singapore
天命:这次终于碰到了算是真正的misc题目了下载附件,打开是PDF,我一开始以为是flag隐写在PDF里面了虽然也不奇怪,应该是可以的,毕竟PDF有xss漏洞也是可以的言归正传,打开PDF看着新加坡的日历,我陷入了沉思,一脸懵逼开始分析题目给的提示,一开始我还以为是密码学进来了后来才发现是我想太多了01081522291516170310172431-050607132027262728-0102
星盾网安
·
2024-01-29 08:02
安全
攻防世界
——Mysterious
运行就是一个要你输入的题型,这种题我们要么得到password,要么直接不管这个得到flagint__stdcallsub_401090(HWNDhWnd,inta2,inta3,inta4){intv4;//eaxcharSource[260];//[esp+50h][ebp-310h]BYREF_BYTEText[257];//[esp+154h][ebp-20Ch]BYREF__int16v
_Nickname
·
2024-01-29 05:18
网络安全
攻防世界
——dmd-50
名字就告诉了我们这道题是md5加密MD5加密就是把你给的任意长字符串转换为一个128位(16字节)的字符串,常用语数字签名虚拟机跑了一下,看得出来是第一类,需要找到key或者直接拿std::allocator::~allocator(&v38);if(*(_WORD*)v41==14391&&*(_BYTE*)(v41+2)==48&&*(_BYTE*)(v41+3)==52&&*(_BYTE*)
_Nickname
·
2024-01-29 05:48
c#
开发语言
在kali中进行bp字典爆破——
攻防世界
weak_auth结尾附带常用bp字典
它主要用来拦截并修改浏览器/手机APP等客户端的HTTP/HTTPS数据包第三步:打开代理的浏览器进入题目环境,注意在这一步不要打开拦截然后我们打开
攻防世界
找到题目weak_auth开启题目场景进来后就是这个界面我们随便输入一个
日暮风悲
·
2024-01-29 04:55
网络安全
burpsuite怎么用get和post方式进行http请求?单独get或post请求以及两种方式混合请求,超详细演示
于是赶紧各种搜索学习了一番,然而搜了半天都没有找到一篇讲的详细点的还是我自己综合好几篇摸索出来的,为了给后生扫清这种小障碍,遂有此篇以
攻防世界
题目get_
晴友读钟
·
2024-01-28 14:10
我不会网安!
曾让我“头破血流”的坑题
http
网络协议
网络
burp
http请求
【misc | CTF】
攻防世界
Banmabanma
天命:我居然没找到原生windows能拉伸图片的工具这题贼简单明显就是拉伸二维码,扫一下就行了PS没流量装,只能去装一个小一点的美图秀秀将就着拉伸了手机浏览器一扫,flag就出来了
星盾网安
·
2024-01-28 03:43
安全
【misc | CTF】
攻防世界
适合作为桌面
天命:这题还挺繁琐的,知识点还不少目录步骤1:图片隐写步骤2:Winhex查看ascii码步骤1:图片隐写拿到这张图片,不可能扔进ps会有多图层,普通图片也就一个图层而已但居然可以有隐写图片这技术,还真的是第一次听说可以看看这个视频,博主讲的不错:隐写术:把秘密藏在照片里_哔哩哔哩_bilibili再了解会发现其实隐写术有很多种,可以通过像素,光影,颜色等隐血进去还有输入密码来加密与解密的有点古典
星盾网安
·
2024-01-28 03:10
安全
攻防世界
WEB新手训练区
view_source此题我愿称之为网安领域的helloworld查看网页源代码的方式一般有——右键->查看网页源代码F12->源代码/来源Ctrl+u随后可以再代码第17行处找到flag,至此迈入网安第一步。可喜可贺,可喜可贺...get_post考察http的两种请求方式,一种是get方式,一种是post方式get的提交方式为,在网页的URL后面写个英文问号,然后写变量表达式,如下:提交完成后
晴友读钟
·
2024-01-26 21:58
我不会网安!
网安
ctf
攻防世界
攻防世界
--MISC--ext3--wp
1.题目二.解题过程(解压附件得到img文件,由于未装kali系统,思索良久找到一个win系统下解题的方法)1.winHex打开压缩包,搜索文本flag,找到flag.txt和它的路径:/O7avZhikgKgbF/flag.txt2.用7-zip打开img文件,根据路径找到flag.txt,得到关键信息:ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ym
Du1in9
·
2024-01-24 19:45
【
攻防世界
misc】CatFlag
1.首先这道题如果想要做出来的话很简单,直接catflag就可以了,flag如下图所示。2.不过嘛,做完这道题得回头想想,在hex中右侧频繁出现[C[D是什么意思?向左移动光标:\x1b[D,其中\x1b表示ASCII转义字符,后跟[D表示向左移动光标的控制字符。向右移动光标:\x1b[C,其中\x1b表示ASCII转义字符,后跟[C表示向右移动光标的控制字符。向上移动光标:\x1b[A,其中\x
HeiOs.
·
2024-01-23 20:37
CTF
网络安全
【
攻防世界
misc--凯撒大帝在培根里藏了什么】
一、前言ok又是一道“究极简单”的题目,我满怀信心开始做啦。。。二、分析思路首先,解压后是一个flag.txt,里面是一堆AB组合起来的字符串看题目,关键词“凯撒”和“培根”,这样一想就会发现flag.txt文件里面的内容应该是经过培根加密后得到的,于是去培根解密,得到ngbklatcoznixevzu,直接提交没过,肯定也不能这么简单QAQ另外题目还说是大写字符串,还有个凯撒没用上,于是我就把得
HeiOs.
·
2024-01-23 20:37
CTF
网络安全
【
攻防世界
misc--- [简单] 简单的base编码】
base64编码,确实是这样,不过由于数量太多,需要进行多次解码,我最后还是耐不住一遍遍解码,跑了个python这个应该是base92加密,之后我会放base系列编码特征链接,然后解密一次就可以了三、参考
攻防世界
题解
HeiOs.
·
2024-01-23 20:37
网络安全
【
攻防世界
misc---CatCatCat详细版】
一、前言太惨了难度为1的题,我做了老半天,可能我就是真的箬。二、解析题目下载解压后有这么两个东西,一般情况下做题都会用到。刚开始做的时候看了半天txt没思路,就去先捣鼓捣鼓图片。binwalk一下发现没东西。。。然后把图片拖到hex里面看一下,再用command+F找找有没有flag,还真有woc。passowordis..catflag..,这么看的话貌似是得到一个密码叫catflag。然后,就
HeiOs.
·
2024-01-23 20:04
CTF
安全
攻防世界
web新手模式baby_web
1.获得题目场景把1.php改成index.php,仍然跳转到1.php2.抓包查看跳转过程发送到repeater,send得到response,发现提示flag被隐藏把responseheader打开发现flag啦!这样就完成啦
期期颗颗
·
2024-01-22 07:15
学习
php
攻防世界
——EasyRE
int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//edxchar*v4;//esicharv5;//alunsignedinti;//edxintv7;//eaxcharArglist[16];//[esp+2h][ebp-24h]BYREF__int64v10;//[esp+12h][ebp-14h]BYREFintv
_Nickname
·
2024-01-22 02:00
网络安全
攻防世界
—no-strings-attached
#
攻防世界
—no-strings-attached介绍下——IDA内置脚本shift+F12收获——要一个一个大致看出代码在干嘛先运行一遍`int__cdeclmain(intargc,constchar
_Nickname
·
2024-01-22 02:30
算法
安全
攻防世界
——csaw2013reversing2
最基本反调试借鉴博客运行完是乱码int__cdecl__noreturnmain(intargc,constchar**argv,constchar**envp){intv3;//ecxCHAR*lpMem;//[esp+8h][ebp-Ch]HANDLEhHeap;//[esp+10h][ebp-4h]hHeap=HeapCreate(0x40000u,0,0);建立堆lpMem=(CHAR*)
_Nickname
·
2024-01-22 02:30
java
算法
开发语言
安全
网络安全
数据结构
攻防世界
——re1-100
bool__cdeclconfuseKey(char*szKey,intiKeyLength){charszPart1[15];//[rsp+10h][rbp-50h]BYREFcharszPart2[15];//[rsp+20h][rbp-40h]BYREFcharszPart3[15];//[rsp+30h][rbp-30h]BYREFcharszPart4[15];//[rsp+40h][r
_Nickname
·
2024-01-22 02:30
算法
攻防世界
——Guess-the-Number
packagep000;importjava.math.BigInteger;/*renamedfrom:guess*//*loadedfrom:6a8bee79ee404194bb8a213a8a0e211d.jar:guess.class*/publicclassguess{staticStringXOR(String_str_one,String_str_two){BigIntegeri1=
_Nickname
·
2024-01-22 02:00
网络安全
攻防世界
——re1
程序运行可以知道是第一类题型,说明文件本身包含flag在IDA里面很容易找到下面这段但是下面这段也不是flag啊(因为他的数字大于128,超出字符的ASCII)来到逻辑部分看见的比较部分这是V5里面的,没有赋值,说明前面进行了操作,(V7是我们输入的)我们动调一下在比较的时候下个断点断下来后看看V5ok,下班
_Nickname
·
2024-01-22 02:59
数据结构
网络安全
攻防世界
——answer_to_everything-writeup
__int64__fastcallnot_the_flag(inta1){if(a1==42)puts("CipherfromBill\nSubmitwithoutanytags\n#kdudpeh");elseputs("YOUSUCK");return0LL;}kdudpeh这个东西,根据题目提示sha1加密importhashlibflag='kdudpeh'x=hashlib.sha1(f
_Nickname
·
2024-01-22 02:58
everything
python
java
ctf-
攻防世界
-web:webshell
提示webshell在index.php里面,那就打开场景看看:显然是一句话木马,密码为shell。用菜刀或者蚁剑链接一句话,即可找到flag:3.也可以使用hackbar,使用post方式传递shell=system(ls)列出目录shell=system('catflag.txt');获得flagshell=system(“find/-name‘flag*’”);蚁剑下载地址https://g
2021gracedoudou
·
2024-01-21 14:41
#
web
shell
unctf
[
攻防世界
]-Web:disabled_button解析
这道题考了前端知识,先看题目有一个按钮,可以猜按下就可以得flag,但是按不了。那就按F12,看一下按钮的HTML代码。代码审计:解析:form:用于创建一个表单action=“”:表明表单将提交到当前界面method="post":表明表单提交将用post方法解析:class="btnbtn-default":这里的bth定义了按钮的样式,btn-default定义了按钮的颜色type="sub
Clxhzg
·
2024-01-20 05:01
前端
网络安全
安全
攻防世界
(web区,难度1,5道题)nssctf(web区,4道题)
文章目录
攻防世界
一.inget二.fileclude(NO.GFSJ1010)三.fileinclude(NO.GFSJ1007)四.Training-WWW-Robots五.easyuploadnssctf
溯光聊斋
·
2024-01-19 02:04
php
网络安全
攻防世界
不确定,再看看
参考大佬文章
攻防世界
_XSCTF联合招新赛(初赛)_不确定,再看看-CSDN博客得到一个音频文件拖进audacity分析发现没什么用我们拖进010里面看看根据题目提示我们肯定要把这个base64文本提取出来直接上脚本
不叫李嘉图
·
2024-01-19 02:33
ctf
base64隐写
攻防世界
misc
python
网络安全
github
攻防世界
_XSCTF联合招新赛(初赛)_不确定,再看看
不确定,再看看先给了,一个音频,拖到SilentEye报错了。我就去看文件格式了,大概是看到了一个base的特征,再加上出题人说的base64,肯定是提取这个音频里面的base64了。1.提取base64文本withopen("ACommeAmour.wav","rb")asf:data=f.read()[0x86:0x2eea]foriinrange(0,len(data),2):print(c
Byxs20
·
2024-01-19 02:03
python
开发语言
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他