E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界
【
攻防世界
WEB】难度三星9分入门题(上):simple_js、mfw
目录一、simple_js解题方法:过程:二、mfw解题方法:过程:一、simple_js解题方法:1、理解php代码过程:输入框中输入密码后Ctrl+U查看源码JSfunctiondechiffre(pass_enc){varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";vartab=pass_enc.split(','
黑色地带(崛起)
·
2023-04-05 04:45
#
攻防世界WEB
web安全
php
攻防世界
---mfw
知识点1:git泄露知识点2:assert函数的命令执行漏洞解题步骤一先进行目录扫描,发现git泄露发现了git泄露,通过githack工具将其下载下来进入dist文件中查看一个一个查看后,发现了index.php里有漏洞利用点,即assert函数步骤二assert函数的命令执行漏洞原理:当assert()内的参数为字符串是,那个字符串会被当成php函数执行(就和eval差不多)注意到这两行代码$
jjj34
·
2023-04-05 04:43
ctf相关
php
开发语言
攻防世界
-mfw-(详细操作)做题笔记
如有不对的地方,还请各位大佬指正,下面开始正式做题:进入题目以后可以点击三个网页,这三个网页其中有一个提示我们git、php、Bootstrap、看到git的时候就可以联想到git泄露了,具体的git泄露知识请看这里:WEB安全-常见源码泄露|wh1te在网页后面添加http://111.200.241.244:58896/.git可见存在git漏洞的,这时候就可以利用python的githack
角一角
·
2023-04-05 04:13
攻防世界
web
高手篇
git
github
攻防世界
WEB mfw
这题考的是两个点:Git泄露和assert函数执行代码先说Git泄露,通过About发现该网站使用了Git,查看/.git目录发现确实存在泄露情况那么下载GitHacker工具查看源码pip3installGitHackergithacker--urlhttp://111.200.241.244:60711/--folderresult1//这里的folder表示的是输出文件夹然后查看源码,在in
显哥无敌
·
2023-04-05 04:41
攻防世界
web安全
攻防世界
-web-mfw
获取环境他让我们随意点击上面的连接用了git和php,考虑git源码泄露和php的危险函数用dirb和dirsearch扫描了一下可以看到/.git访问得知源码泄露在这个页面看到了flag.php,无法直接打开利用phps也不显示源码,提示无权限利用githack获得源码打开flag.php空空如也打开index.php,对下面这一段代码进行分析得知assert()函数可以执行函数可以抓取到空白界
mlws1900
·
2023-04-05 04:06
ctf
攻防世界web
大数据
php
安全
攻防世界
web进阶区mfw详解
攻防世界
web进阶区mfw详解题目解法方法二assertstrposfile_exists()题目解法当我们看到about的时候,看到使用了git我们猜测有git源码泄露http://220.249.52.133
無名之涟
·
2023-04-05 04:02
CTF
攻防世界
mfw--详细笔记
打开之后发现有关于gif,php和bootstrap的信息,于是想到是不是又git源码地址栏后面加.githttp://61.147.171.105:61123/.git/发现存在git目录,使用kali的githacker下载,第一次使用需要安装pip3installGitHackergithacker--urlhttp://61.147.171.105:61123/--output-folde
Catchfires
·
2023-04-05 04:02
网络安全
php
web安全
安全
linux
攻防世界
:web mfw
目录什么是mfw信息搜集先使用dirsearch扫描目录,看有没有有用的文件:获取泄露的git源码代码审计总结什么是mfw然而,这和本题没有半毛钱关系信息搜集打开页面后,有三个界面:home界面:翻译一下就是提示我们:使用上面的链接浏览网页看看链接:这个链接的样式就可能存在文件包含漏洞,留个心眼About界面:它告诉我们用三个东西开发,发现有git,提示我们可能存在git源码泄露,PHP提示我们可
Zeker62
·
2023-04-05 04:58
php
git
java
linux
python
攻防世界
_web进阶篇_mfw
一个git源码泄露题目文章目录git源码泄露源码分析构造payloadgit源码泄露打开容器,页面如下点击About,提示git源码泄露在url后面加上了/.git/,证明了这一点然后使用工具进行git源码下载,工具:https://github.com/BugScanTeam/GitHack在python2的环境下进行源码下载pythonGitHack.pyhttp://111.200.241.
Sk1y
·
2023-04-05 04:27
CTF刷题记录
git
Web
CTF
攻防世界
_web_mfw
想到可能是git泄露,用hackgit扫描一下得到源码stripos()查找字符串在另一字符串中第一次出现的位置(不区分大小写)strpos通过查询‘…’在’$file’中第一次出现的位置来防止目录遍历assert()的作用是现计算表达式expression,如果其值为假(即为0),那么它先向stderr打印一条出错信息,然后通过调用abort来终止程序运行。assert()函数会将读入的代码当做
Diana_1
·
2023-04-05 04:55
ctf-web刷题之旅
攻防世界
—— Crypto新手练习区10题(转轮机加密)题解
题目分析从题目到描述都很清楚的指明了加密算法——转轮机加密,又叫杰斐逊盘。背景介绍如下(从寻梦小生那里搬运的):杰斐逊盘,一种生僻的古典密码,最早由托马斯·杰斐逊(ThomasJefferson)于1795年发明的,这个密码并没有成为众所周知的,而是由一个世纪之后的伟大的密码的征服者艾蒂安·巴泽尔司令独立发明的。加密原理很简单,首先需要一组带有标号的轮(从1号轮,2号轮...,n号轮),然后在这些
筠yun
·
2023-04-05 04:24
CTF
攻防世界
favorite_number mfw、[BJDCTF2020]ZJCTF,不过如此
favorite_number进入环境得到源码这里发现一个assert()函数,想到估计是代码执行漏洞,而$page没有任何的控制直接拼接,我们想利用assert()函数执行cat./templates/flag.php获得flag,那么肯定要破坏原来的assert结构才能,使得我们目标才能达成assert("strpos('$file','..')===false")assert("file_e
听门外雪花飞
·
2023-04-05 04:54
ctf刷题纪
php
开发语言
攻防世界
-Web_python_template_injection详解
Web_python_template_injection在做这道题之前如果大家不懂可以先看一看这篇文章:从零学习flask模板注入基础知识:在Jinja2模板引擎中,{{}}是变量包裹标识符。{{}}并不仅仅可以传递变量,还可以执行一些简单的表达式。1.判断有无模板注入payloadhttp://220.249.52.133:53362/{{7+7}}查看全局变量http://220.249.5
Mr H
·
2023-04-05 02:09
攻防世界web高手进阶
攻防世界
xctf新手区-pwn题解
这篇博客用来记录
攻防世界
pwn新手区刷题过程。。。
a1gx
·
2023-04-02 03:30
【愚公系列】2021年12月
攻防世界
-简单题-MOBILE-001(easy-so)
文章目录一、easy-so二、答题步骤1.运行app2.jadx反编译apk文件3.IDA修改apk逻辑实现破解4.脚本解题和Java源码总结一、easy-so题目链接:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0二、答题步骤1.运行app点击check提示2.jadx反编译apk文件搜索验证失败字符
愚公搬代码
·
2023-04-01 12:42
#
CTF-攻防世界-MOBILE
网络安全
系统安全
web安全
安全
安全架构
攻防世界
web 新手题小结
01view_source方法:在下用的firefox,鼠标右键可查看页面源代码,试了试不行。那么F12,即可得到。收获:鼠标右键不能用,与前端函数有关,在该页面中我们可以发现有这两个函数,1.document.oncontextmenu=newFunction("returnfalse")//是右键菜单禁用;2.document.onselectstart=newFunction("return
Sk1y
·
2023-04-01 12:37
CTF刷题记录
web
攻防世界
--WEB--6.weak_auth--wp
一.题目二.解题过程1.进入场景,随意输入账号密码登录,提示账号为admin2.开启foxyproxy代理服务器,打开burpsuite,点击代理--拦截请求,输入123密码再登陆3.点击行动--发送给lntruder,将123作为攻击对象4.点击有效负荷--载入--常用密码.txt,开始攻击,发现密码:1234565.输入密码登录,得到flag:cyberpeace{2c822e73f725d1
Du1in9
·
2023-03-31 23:09
《
攻防世界
》forgot栈空间题
哈哈哈,讲下这题的思路,拿到题目又是一大堆的字符串显示在控制台上,本想着又是一道逻辑题,披着逆向算法的外套,害,没办法继续分析前面输入name用了fgets函数但是限制输入长度了,所以直接忽略,然后就是输入一个数对其进行简单的小算法了,我显示分析了一波算法,然后根据出题人的提示说这个,但是我好像还是摸不清题目的漏洞在哪里,就一直摸摸摸,先是简单的看了下全局伪代码,加上程序运行状况,发现你输入的数就
HNHuangJingYu
·
2023-03-31 20:08
pwn题目
unctf
堆UAF-
攻防世界
time_formatter
终于来到了传说中的堆,这是
攻防世界
里面的堆第一次,刚遇到的时候有点懵逼,看了wp也看不懂,后来才知道是堆题。。。
HNHuangJingYu
·
2023-03-31 20:08
pwn题目
pwn
安全
《
攻防世界
》stack2逻辑漏洞题
到了进阶题目越来越好玩了,发现解出来一道题有解数学那味了嗯,拿到题目一看逻辑题,做题刚打完比赛(第一次)被逆向和pwn的逻辑题给整怕了,这次遇到这种题目,我选择硬刚!首先读懂题目的内在逻辑,并关注常见的pwn漏洞,首先一步步分析这里有个循环100次接收输入,全局的看了下都是在对buf操作,先标志一手,但是这里无法产生溢出,那么看下面首先看到for里面初始化j=v5,那么这个j也就是我们可控的标记一
HNHuangJingYu
·
2023-03-31 20:37
pwn题目
安全
攻防世界
MISC刷题1-50
目录1、ext32、base64stego3、功夫再高也怕菜刀4、easycap5、reverseMe6、Hear-with-your-Eyes7、What-is-this8、normal-png9、somethinginimage10、wireshark-111、pure_color12、Aesop_secret13、a_good_idea14、simple_transfer15、Trainin
五五六六0524
·
2023-03-30 06:15
CTF积累及刷题
安全
攻防世界
web新手-easyphp
XCTF-easyphp本题知识点汇总本题的知识点相对来说比较简单总结来说题目结构分为两部分第一部分是对a、b变量进行获取知识点主要有php弱类型比较md5爆破第二部分为变量c的获取,知识点json_decode函数使用方法is_numeric函数使用方法php数组相关知识php弱类型比较对php功底比较深的大神来说,本题就很简单了原题截图php代码解析读题,打开网页后发现为比较简单的php代码审
sean7777777
·
2023-03-29 17:47
WEB刷题记录
攻防世界
php
网络安全
web安全
ctf初入门
攻防世界
Web1.查一下网页的源代码,快捷键是ctrl+U;2.如果网页不能查看,可能是robots协议,(在解压后的dirsearch_master文件夹里打开命令行pythondirsearch.py-uhttp://111.198.29.45:59344/-e*目录扫描)加上后缀robots.txt;点开后发先新的Disallow:f1ag_1s_h3re.php;写在后缀后,得到flag。Cryp
葫芦娃42
·
2023-03-29 17:11
安全
攻防世界
web入门题
003backup题目考察备份文件泄露。ctf中常考查的备份文件有.bak.git.svn等,这题是.bak类型的备份文件泄露。很多软件在生成了某种类型的文件后,就会自动生成它的备份文件.bak。.bak文件的格式为:文件名.bak;例如123.php.bak进入后自动下载网页源码,点开即可发现flag。总结源码泄露由于网站开发人员忘记删除备份文件,直接上线项目,这对网站来说具有很大的安全隐患,攻
葫芦娃42
·
2023-03-29 17:11
安全
攻防世界
WEB easy_laravel
这题我一开始是在
攻防世界
做的,但是不知道今天靶场又抽什么风了。。。。
显哥无敌
·
2023-03-29 16:06
攻防世界
web安全
攻防世界
之互相伤害!!!
攻防世界
之互相伤害!!!
无聊的知识
·
2023-03-29 08:35
攻防世界
安全
网络安全
信息安全
攻防世界
之miscmisc
攻防世界
之miscmisc首先声明一下这题啊只能说一点破该【广东话】这题不难但是他在和你打持久战为什么怎么说呢让我告诉你首先他解压下载了一个图片就是这个图片啊咳咳这张照片似乎在嘲讽我一时冲动理解理解啊下载了一张图片看起来没什么通常我的习惯是用
无聊的知识
·
2023-03-29 08:34
攻防世界
安全
网络安全
信息安全
extundelete的使用—恢复磁盘文件,
攻防世界
——Recover-Deleted-File
1、extundelete的安装;apt-getinstallextundelete2、extundelete的使用extundeletedisk-image--restore-all生成一个输出文件:进入之后运行该文件得到flag,但是运行的时候可能提示权限不够,解决办法,如下:chmod+xflag./flag然后得到flag:de6838252f95d3b9e803b28df33b4baa注
shadowland_L
·
2023-03-29 06:24
Misc
CTF刷题
linux
CTF_Web:
攻防世界
高手区进阶题WP(5-8)
持续更新ing0x05ics-06题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。打开题目发现只有报表管理可以点,答案就应该在这里面,但查询也是假的,url中存在参数id,但没有注入,不管怎么输入都不会报错,换几个id号试试,发现都有返回,联系题目被藏在了某一处,爆破id号。使用burp抓包进行id测试,生成1-10000的id号。在id=233
星辰照耀你我
·
2023-03-28 08:35
CTF_Web:
攻防世界
高手区进阶题WP(9-14)
持续更新ing0x09PHP2题目只有一句话,Canyouanthenticatetothiswebsite?,其实说实话没什么思路,根据dirsearch的结果,只有index.php存在,里面也什么都没有,各路前辈说index.phps存在源码泄露,于是看了看。notallowed!");exit();}$_GET[id]=urldecode($_GET[id]);if($_GET[id]==
星辰照耀你我
·
2023-03-24 15:08
攻防世界
你是谁
0x01.看看样子不要抗拒朕了0x02.寻找函数流程这里怎么找呢?如果直接搜索弹出的toast“你根本不懂什么叫做爱”。是搜不到的,反正我在改之理里面没搜到....所以我换了DDMS来录制函数流程轨迹函数流程轨迹录制下了很多函数的调用及结构,这里找到了一个background.OnTouch方法,调用了makeText和toast.show()方法。在实现上非常贴合我们点击之后弹出toast弹窗的
MrWembley
·
2023-03-19 13:53
攻防世界
答题记录
题目:666因为是第一题所以感觉不会很难,直接64位ida打开。image.png看到几个关键点,然后f5试试。image.png关键伪代码就是这个,直接写个脚本跑出来就是flag。#include#includeintmain(){charflag[]="izwhroz\"\"w\"v.K\".Ni";chara1[66]={"0"};intn=strlen(flag);for(inti=0;i
5539
·
2023-03-15 06:04
XCTF_web get_post
题目:GET_POST【
攻防世界
】http://111.198.29.45:59215/0x01进入网页index.php打开网站,看到提示,于是在搜索栏网址后添加/?
W1z4rd101
·
2023-03-11 05:39
攻防世界
web进阶(第一页)
php_rce利用peiqiThinkphp一键getshell得flagWeb_php_include源码如下php://过滤了尝试使用data:协议page=data://text/plain,查看源码得到flag补充php://协议php://filter/read=convert.base64-encode/resource=[文件名]读取文件源码(针对php文件需要base64编码)ph
Rgylin
·
2023-02-25 07:33
web
攻防世界
debug之dnspy使用
题不是很难,应该还有其他工具可以解决,我就随波逐流用dnspy调试了。打开压缩包后看见一个exe.可执行文件,习惯先用exeinfope先查壳一下,发现是一个.NET逆向(32位),用dnspy打开打开consoleApplication找函数,发现源码都在02000003里面,发看代码,意思是flag在a或者b中,就设置断点,运行(启动)查看变量实参但是下面一直提示运行中,而且下面局部变量模块没
gonna2011
·
2023-02-07 11:00
ctf
re
安全
littleof ——
攻防世界
目录分析题解canary绕过泄露libc地址找到system函数和/bin/sh构造提权攻击payload完整代码分析发现开启了canary,并且栈不可执行,并且是动态编译,进入IDA进行分析#main函数__int64__fastcallmain(inta1,char**a2,char**a3){setvbuf(stdin,0LL,2,0LL);setvbuf(stdout,0LL,2,0LL)
Mokapeng
·
2023-02-07 10:32
CTF训练
Linux
PWN
linux
PWN
安全
Git与Git文件导致源码泄露
如何修复.git泄露利用工具GitHack使用方法工作流程CTF中的几种git泄露
攻防世界
-lottery什么是GitGit是目前世界上最先进的分布式版本控制系统(没有之一)。Git有什么特点?
zhang三
·
2023-01-30 19:26
Web
安全
git
安全漏洞
安全
github
数据安全
CTF_Web:反序列化详解(二)CTF经典考题分析
0x01
攻防世界
unserialize3题目显示的源码为:classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests
星辰照耀你我
·
2023-01-26 00:03
【BP靶场portswigger-服务端8】文件上传漏洞-7个实验(全)
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-01-19 18:46
#
【万文】bp靶场
安全
web安全
网络
攻防世界
的一点点题
web进阶区1.baby_web(想想初始页面是哪个)初始页面:想到index.php在地址栏处输入index.php,但是仍然返回的是1.php,,然后尝试用burp拦截使用repeater模块将1.php改为index.php,得flagMISC新手区1.pdf:给了一张pdf图片,说图下面什么都没有哎,亏我还用010一直在看,结果重点在,图下面,直接设置透明度即可看到flag2.如来十三掌:
Double_Black1213
·
2023-01-14 18:41
web
攻防世界
-web高手进阶区
文章目录
攻防世界
-web高手进阶区1、baby_web2、Training-WWW-Robots3、Web_php_include(文件包含+伪协议)1.方法2.方法4.ics-06(bp爆破)4.warmup6
ZJL_19
·
2023-01-05 18:54
CTF
#
Web
[
攻防世界
web]shrine
参考文章1参考文章2构造方法文章SSTI(服务器模板注入)sql注入是从用户获得一个输入,然后又后端脚本语言进行数据库查询,所以可以利用输入来拼接我们想要的sql语句,当然现在的sql注入防范做得已经很好了,然而随之而来的是更多的漏洞。SSTI也是获取了一个输入,然后再后端的渲染处理上进行了语句的拼接,然后执行。当然还是和sql注入有所不同的,SSTI利用的是现在的网站模板引擎(下面会提到),主要
Diana_1
·
2023-01-05 18:04
ctf-web刷题之旅
【月度反思】202211
思维方式1.宏观与微观对一个项目进行复盘时,应该从宏观与微观两个方面对思考宏观:往往指对一个项目的整体感知,整体思路微观:具体的技术细节思考方式:在
攻防世界
中,作为防守方要常常站在攻击方的角度考虑;作为攻击方
Buffedon
·
2023-01-03 10:55
反思总结
攻防
安全
思考方式
攻防世界
babystack(pwn1)——glibc_all_in_one初体验
攻防世界
babystack(pwn1)——glibc_all_in_one初体验文章目录
攻防世界
babystack(pwn1)——glibc_all_in_one初体验引入初步分析1、checksec2
lunat:c
·
2022-12-27 18:58
学习笔记
libc
pwn
ret2libc
汇编
canary
攻防世界
进阶题Recho——知识点缝合怪
攻防世界
进阶题Recho——知识点缝合怪文章目录
攻防世界
进阶题Recho——知识点缝合怪引入初分析1、checksec2、主函数结构3、栈结构4、特殊字符串解题过程1、gadget搜集2、GOT表详情3
lunat:c
·
2022-12-27 18:27
学习笔记
rop
pwn
libc
攻防世界
-baigeiRSA2
1.下载附件,得到压缩包,解压得到两个文件,内容分别是。importlibnumfromCrypto.Utilimportnumberfromfunctoolsimportreducefromsecretimportflagn=5size=64whileTrue:ps=[number.getPrime(size)for_inrange(n)]iflen(set(ps))==n:breake=655
柒锦远
·
2022-12-14 06:52
CTF
python
开发语言
攻防世界
-parallel-comparator-200
1.下载附件,是C文件源码,打开分析源码。#include#include#include#defineFLAG_LEN20void*checking(void*arg){//查看函数char*result=malloc(sizeof(char));//申请所需的内存空间char*argument=(char*)arg;*result=(argument[0]+argument[1])^argum
柒锦远
·
2022-12-14 06:22
CTF
逆向
算法
c++
开发语言
攻防世界
-看雪看雪看雪
1.下载附件,解压安装包。得到一张图片。2.分析过程。CTF,MISC图片常规的隐写步骤:1.首先:查看图片属性是否有可疑点。2.放入winhex查找信息。3.放入stegsolve查找信息。4.若是.png图片结尾还可放到tweakpng.exe,改变图片的大小。特殊思路:若是在常规步骤中,找不到信息,可能是题目或者是提示信息中找到隐秘的隐写方法。发现只有一个方法能找到,在看雪看雪看雪中找到关键
柒锦远
·
2022-12-14 06:22
CTF
python
攻防世界
-baigeiRSA
1.下载附件,得到压缩包,解压得到两个文件。importlibnumfromCrypto.Utilimportnumberfromsecretimportflagsize=128e=65537p=number.getPrime(size)q=number.getPrime(size)n=p*qm=libnum.s2n(flag)c=pow(m,e,n)print('n=%d'%n)print('c
柒锦远
·
2022-12-14 06:22
CTF
安全
攻防世界
-re-for-50-plz-50
1.下载附件,exeinfo查壳,无壳2.32位IDA分析,主函数分析,在注释里31的来源:python和C语言a="cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ"print(len(a))#include#include#includeintmain(){charmeow[50]="cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ";printf("%d",str
柒锦远
·
2022-12-14 06:52
逆向
CTF
c语言
开发语言
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他