E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界
攻防世界
Misc入门题之gif
攻防世界
Misc入门题之gif继续开启全栈梦想之逆向之旅~这题是
攻防世界
Misc入门题之gif下载来个压缩包,解压,两个文件夹,由于题目提示gif图,所以奔着gif图去看:这个gif我在windows打不开
沐一 · 林
·
2022-04-11 04:57
CTF
杂项
unctf
攻防世界
crypto
你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼,来到了cyberpeace的
攻防世界
猜谜大会,也想着一展身手。
hana-u
·
2022-04-11 04:50
WEB安全
hadoop
big
data
大数据
misc高阶
攻防世界
_
攻防世界
Misc 进阶题(一)
攻防世界
Misc进阶题(一)关于隐写术的思路或方法转载:https://blog.csdn.net/a_small_rabbit/article/details/79644078隐写术小方法总结持续更新简单的隐写术题目及解法例子
weixin_39944595
·
2022-04-11 04:44
misc高阶
攻防世界
攻防世界
Misc ext3
攻防世界
Miscext31.在Linux下用mount命令挂载磁盘2.然后用find命令找有关flag的文件3.看到flag.txt4.catflag即可5.对得到的flag进行base64解码即可6.
==Microsoft==
·
2022-04-11 04:36
Misc
安全
linux
攻防世界
Misc
1、this_is_flag2、pdf题目描述:菜猫给了菜狗一张图,说图下面什么都没有说图下面什么都没有移开图片即可得flag3、如来十三掌题目描述:菜狗为了打败菜猫,学了一套如来十三掌。放到在线佛曰加解密网站上解密:https://keyfc.net/bbs/tools/tudoucode.aspxMzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmL
hana-u
·
2022-04-11 03:34
ctf
安全
web安全
http
攻防世界
forgot——让人眼花目眩的一道题(详细菜鸡向)
攻防世界
forgot——让人眼花目眩的一道题今天做了一道
攻防世界
的进阶题,看起来复杂的一匹,但是实际上也就这吧(随手关掉刚刚百度到的wp[doge]),做完后最直观的感受就是自己的代码阅读能力还有待提高
lunat:c
·
2022-04-09 06:53
教程
反汇编
pwn
栈
攻防世界
web新手题答案_一个好的web前端开发者,是怎么学习的?
T行业的变化快是众人皆知的,需要持续去学习新的知识内容。但是,往往我们工作之后,经常发现学习的东西很少了,学习效率非常低,感觉自己到了一个瓶颈期,久而久之,就演变成『一年工作经验,重复去用十年』的怪圈。不管你是已经工作了,还是正在学习中的初学者,如果你想在web前端行业中有更高更远的发展,请用五分钟阅读下面的文章。一、低效率的学习坏习惯1.被动反复阅读通常一个新手在学习web前端开发的时候,往往会
weixin_39836726
·
2022-04-09 06:19
攻防世界web新手题答案
攻防世界
WEB
攻防世界
新手区WEBviewsourcerobotsbackupcookie法1:扩展法2:burpsuite使用disabled_buttonweak_auth(弱密码)simple_phpget_post
借zj文章[de]BvxiE
·
2022-04-09 06:33
前端
搜索引擎
XCTF
攻防世界
Web新手入门题大全
XCTF
攻防世界
Web之WriteUp无图版(Tips:有图版本,请移步我的资源,自行下载doc文档)0x00准备【内容】在xctf官网注册账号,即可食用。
csdn616473424
·
2022-04-09 06:23
网络攻防
xctf
攻防世界
web
新手入门
攻防世界
-web新手区wp
攻防世界
—web新手区wpviewsourcerobotsbackupcookiedisabled_buttonweakauthsimplephpget_postxff_refererWebshell(
M10++
·
2022-04-09 06:52
ctf
web安全
网络安全
python
javascript
php
攻防世界
favorite_number
favorite_number进入环境得到源码<?php//php5.5.9$stuff=$_POST["stuff"];$array=['admin','user'];if($stuff$array&&$stuff[0]!='admin'){$num=$_PO
听梦外雪花飞
·
2022-04-07 22:00
20220129--CTF刷题--- WEB方向--简单题--含常见的 HTTP请求头知识点总结
20220129–CTF刷题—WEB方向–简单题–常见的HTTP请求头–含总结刷题网站:
攻防世界
https://adworld.xctf.org.cn/关于更多的刷题平台汇总:这是我自己的汇总(也包含自己可以在本地搭建的网站
qq_51550750
·
2022-03-31 12:59
CTF刷题
http
安全
攻防世界
wp(web1)
1、view_sourceweb题,打开网页后当然首先打开Web开发者工具,一眼就能看到flag了。2、robots还是web题,还是先打开Web开发者工具,这次居然没有flag,查看描述了解此题需要了解robots协议,立马百度,了解到了robots协议的大致内容。回到题目,根据百度到的内容,在网址后添加"/robots.txt":发现flag在一个PHP文件内,构造PHP地址后顺利得到flag
阿斯刚混杂
·
2022-03-18 21:22
wb
html
前端
攻防世界
的wb
签到题,flag直接在题目中。下载题目附件后打开发现一张图片,猜测flag在图片下,移动图片需要用PDF转换器将附件转化为word格式由题目所给密文可知为与佛论禅加密,解密后的密文与base64相似,但此时解密却失败,于是便猜测为rot13加密,此次解密成功,再猜测解密后为base64,此次可算成功得到flag下载本题附件打开发现为一动态图片,最后几帧发现存在一张二维码,但缺少3个角,使用ps软件
阿斯刚混杂
·
2022-03-18 21:21
wb
linq
wpf
蓝桥杯
PHP反序列化漏洞
PHP反序列化漏洞PHP类与对象类对象Magic函数PHP序列化与反序列化不同类型的序列化pubilc与private反序列化反序列化漏洞的出现CTF题目分析PHP反序列+文件包含
攻防世界
Typecho
half~
·
2022-03-18 19:44
网络安全
php
安全
web安全
misc方向各类题型收集总结(
攻防世界
+buu)(未完成)
文章参考:https://blog.csdn.net/vhkjhwbs/article/details/100775409三种pdf的隐写方式:1,新手区:pdf:将flag隐藏在图片的下面》需要先将格式转为word再将图片拖开就能看到flag2,新手区:stegano:利用类似水印的方法将flag隐藏在大量文字下面(不清粗具体方法)》全选复制到txt文件中就能显示出密文3,高手区:小小的pdf:
月阴荒
·
2022-03-14 12:13
CTF
misc
攻防世界
REVERSE 新手区/game
攻防世界
REVERSE新手区/game下载得到附件看题目说一共有8个围成一圈的灯,需要输入1-8个数,输入的数会让相应的数字的灯改变状态(亮或灭),且该灯的前一个灯和后一个灯也会改变状态。
这就是强者的世界么
·
2022-03-11 10:39
#
攻防世界
Reverse
攻防世界
REVERSE 新手区/re1
攻防世界
REVERSE新手区/re1先看题,题目描述没啥有用信息,直接下附件打开先随便输个数估计是个字符串匹配的题,接下来用IDA32位打开看到有个strcmp函数,比较v5和v9,然后判断v3,根据v3
这就是强者的世界么
·
2022-03-11 10:39
#
攻防世界
Reverse
字符串
[CTF]
攻防世界
MISC高手区部分题目WriteUp(2)
记录一些有意思的题目目录索引7-2ewmMysterious-GIFcrc4433challenge_how_many_Vigenère流量分析未完待续...7-2下载解压得到一个文件夹,里面有一堆文件,对所有文件名进行base64解码#coding=utf-8importosimportbase64fornameinos.listdir("/root/桌面/problem"):printname
berdb
·
2022-02-22 13:11
笔记
攻防世界
Normal RSA(Crypto新手练习区)
已知信息下载压缩包,包含一个flag.enc和pubkey.pemflag.enc里面的即是密文pubkey.pem里面的是n(模数)和e(公钥)解题思路解析pubkey.pem文件,得到n和e质因数分解n,得到p(质因数)和q(质因数)由p、q计算出phi(n)由e、phi(n)计算出d(私钥)并保存为pem格式解密使用python进行解题工作(我用conda作为包管理,python版本为3.8
御史神风
·
2022-02-21 03:27
攻防世界
pwn
攻防世界
:https://adworld.xctf.org.cn/login?
y1deer
·
2022-02-16 17:44
攻防世界
Web03--超级白的小白
题眼:备份文件题目暗指flag在备份文件里先在URL后面加上/index.php~发现不成功接着再试/index.php.bak成功将下载的文件用能打开.php的工具打开发现flag成功!小结:考查的知识点:.php的备份文件名有2种:.php~和*.php.bak把/.php~或者/.php.bak加到URL后面去,如何得到备份文件:把/.php~或者/.php.bak加到URL后面去,访问这个
超级白的小白
·
2022-02-10 06:55
攻防世界
--misc--新手区
参考:https://blog.csdn.net/zz_Caleb/article/details/89287031files0x01this_is_flagMostflagsareintheformflag{xxx},forexample:flag{th1s_!s_a_d4m0_4la9}flag{th1s_!s_a_d4m0_4la9}0x02ext3今天是菜狗的生日,他收到了一个linux系
Hf1dw
·
2022-02-10 05:22
攻防世界
web新手区解题报告
喜欢了请点个赞哦view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。两种方法:法一:在url(网址)前段加上view-source:即可,构造法二:只需要知道查看源码的快捷键是Ctrl+U即可get_post题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?很简单,就是用post跟get两种传值方式,有问题一般就出在分
佛系小沈
·
2022-02-09 05:07
XCTF
攻防世界
Misc Writeup(持续更新中)
新手练习区this_is_flag送分题。ext3考察Linux系统的文件类型和基本操作。题目文件叫Linux,拿到WSL里看一看:既然是ext3就可以把这个文件挂上(注:WSL挂不上,会报错,只能挂虚拟机里):写这wp的时候虚拟机临时出了点问题没法复现了,等把虚拟机弄好再继续写吧。总之就是挂上之后进去找一下,在root的桌面上有个文件夹里面有个flag文件,把文件的内容base64解码一下就行了
江文MartinJiang
·
2022-02-08 13:27
攻防世界
MISC新手区
ext3这个题目有点气,我先binwalk一下,然后dd分离得到了一张图片,死活交不上去。不得已,只能百度一下。百度跟我说要在linux环境下用strings来找里面的目录。因为懒,所以我把文件名改为了‘1’。所以打开kali,来一个strings1|grepflag不出意外是在flag.txt文件里面。挂载此文件,然后查看flag.txt。mount1/mntcd/mntlscd07avZhik
佛系小沈
·
2022-02-05 09:21
攻防世界
web 009 XFF Referer burp
123.123.123.123Referer:Referer是HTTP请求header的一部分当浏览器或者模拟浏览器行为向web服务器发送请求时,头部会包含Referer(可伪装)使用brup工具kali上自带
攻防世界
Lu__xiao
·
2021-11-30 20:27
攻防世界
其他
攻防世界
web、web shell关卡使用中国蚁剑
访问webshell关卡进入此网站,得到下面一句话打开蚁剑,右击空白,添加数据URL填写网站地址密码shell点击添加连接后在网站目录下可以看到flag.txt文件里面放置flagindex.php文件里面放置网站源代码源代码flag:cyberpeace{7d9b52e47e2e775606e7c143f55b398c}webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一
Lu__xiao
·
2021-11-30 20:37
攻防世界
其他
攻防世界
-MISC:give_you_flag
这是
攻防世界
新手练习区的第三题,题目如下:点击附件一下载,打开后发现是一个gif动图可以看到动图有一瞬间出现了一个二维码,找一个网站给他分离一下得到一张不完整的二维码(然后就不知道该怎么办了,菜啊),参考一下
LY313613
·
2021-11-20 17:57
安全
攻防世界
-MISC:pdf
这是
攻防世界
新手练习区的第二题,题目如下:点击附件1下载,打开后发现是一个pdf文件,里面只有一张图片用WPS打开,没发现有什么不对的地方,参考一下WP,说是要转为word格式。
LY313613
·
2021-11-18 09:24
安全
攻防世界
Web之fakebook
打开题目,得到一个网页,包含一个表格、两个按钮。习惯性先查看网页源码,但没发现有效信息。FakebooktheFakebookShareyourstorieswithfriends,familyandfriendsfromallovertheworldonFakebook.#usernameageblog打开login.php,是一个登录页面,随手试了几个弱口令和SQL注入,没有成功,查看网页源码
土豆分米猪
·
2021-11-04 17:00
Python网络安全格式字符串漏洞任意地址覆盖大数字详解
格式化字符串漏洞覆盖大数字时,如果选择一次性输出大数字个字节来进行覆盖,会很久很久,或者直接报错中断,所以来搞个
攻防世界
高手区的题目来总结一下pwn高手区,实时数据监测这道题,就是格式化字符串漏洞覆盖大数字题目运行时会直接告诉你
·
2021-10-14 16:14
php安全
攻防世界
unserialize函数反序列化示例详解
目录步骤总结步骤首先打开题目,发现给了一段源码:分析源码,发现类里面有三个魔术方法:__construct():构造函数,对类的变量进行初始化,创建时自动调用,用得到的参数覆盖$file__destruct():销毁时调用,会显示文件的代码,这里要显示fl4g.php__wakeup():在进行反序列化之前会调用,会把$file重置成index.php正则表达式的含义:o或c开头,冒号,一个或多个
·
2021-10-14 16:42
web php include
攻防世界
php安全示例详解
步骤打开所给的实验环境,发现给出代码,分析代码可知是文件包含漏洞:其中含有两个参数:hello参数中的内容会被输出到页面page参数中的内容则会被进行文件包含,但是会对php://进行过滤两个函数:strstr(string,search[,before_search]):strstr()函数搜索字符串(search)在另一字符串(string)中是否存在,如果是,返回该字符串及剩余部分,否则返回
·
2021-10-14 14:03
攻防世界
web进阶区 NewsCenter
标题
攻防世界
WEB进阶区—NewsCenter最近刚入web这一块想想写了道ctf,新手勿喷这也是我第一次写博客先看题目点开来是这样的界面说实话一开始没有头绪,看着这个界面觉得很奇怪,但是基于之前写过的几道题我还是按开了
trytowritecode
·
2021-10-11 19:03
笔记
sql
攻防世界
MISC 新手区 如来十三掌
攻防世界
杂项新手区如来十三掌下载题目附件打开发现是一串佛语?
liver100day
·
2021-10-11 11:43
学习
攻防世界新手区杂项
攻防世界
|MISC-如来十三掌
1.下载文件,打开是word文档,里面有一串字符我们用与佛伦禅解密(字符串前面加上佛曰:)网址:与佛论禅(keyfc.net)MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW92.与佛论禅后要用rot13解密网址:ROT13解码计算器-计算专家(jisuan.mobi)ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZH
L__y
·
2021-10-09 15:13
CTF
其他
攻防世界
misc——flag_universe
解压附件,得到pcapng文件,wireshark打开,协议以FTP为主,又是熟悉的感觉,搜索flag.txt,居然有东西,png也有不淡定了,从0开始追踪TCP流,果真有东西tcp.streameq1里面有传输的文件tcp.streameq6里面有疑似png图片的信息tcp.streameq7里面有base64编码的字符串,解码发现是假的flag如上所述的内容在后面很多流中都有体现,尝试fore
Captain杰派罗
·
2021-10-04 20:18
攻防世界WP
网络安全
攻防世界
misc——就在其中
解压文件,得到wireshark工程文件,打开,发现传输协议以TCP和FTP为主,直接从tcp.streameq0开始追踪TCP流,寻找有效信息,在tcp.streameq2发现线索似乎是有东西被加密了,继续追踪流,tcp.streameq14处发现公钥继续,tcp.streameq20处发现私钥复制私钥(全文,一个字符都不要漏)把解压的文件送进kali进行foremost分离,分别得到三种文件:
Captain杰派罗
·
2021-10-03 19:06
攻防世界WP
网络安全
攻防世界
misc——Recover-Deleted-File
解压附件,得到名为disk-image的未知格式文件,010打开,啥也没看出来,file结果为系统数据extundelete恢复被删除文件,得到名为flag的可执行文件,ELF格式执行此文件,输出flag,尝试提交,flag正确总结:未知文件格式,如果010无法看出来,用kali的file查看,碰到系统数据类的可以考虑文件被删除,先尝试恢复
Captain杰派罗
·
2021-10-02 15:41
攻防世界WP
网络安全
攻防世界
misc——再见李华
下载附件,得到压缩包,解压,得到图片010打开,FFD9后面跟着“504B0304”,明显的zip文件,直接foremost分离得到压缩包,老规矩,加密的尝试对图片显示的md5字符解密,无果,用Stegsolve也没找到实用信息,回归题目描述,提示有LiHua和署名,怀疑LiHua是密码或者密码后五位,用archpr掩码破解,跑出密码输入密码,得到文件,打开文件得到flag总结:如果题目有描述,千
Captain杰派罗
·
2021-10-01 18:33
攻防世界WP
网络安全
攻防世界
misc——Hidden-Message
将下载到的8868f595665740159650d6e654aadc93.pcap文件用wireshark打开,发现全是UDP协议跟踪UDP流,3401和3400端口分别捕获两条信息,然而并没有什么用仔细观察不难发现,发送端口一直在3401和3400变化,猜测需要二进制编码转换,提取编码,得到1011011110011010100101101000110010011010100100011001
Captain杰派罗
·
2021-09-30 20:09
攻防世界WP
网络安全
攻防世界
misc——Hear-with-your-Eyes
下载,解压,得到未知文件bf87ed29ac5a46d0aa433880dac5e6d8,foremost分离得到wav音频(pfk是Au工程文件,后续解题过程产生的)播放器播放,一段嘈杂音,根本没有有效信息,Au打开,波形编辑器显示的内容有点奇怪,一小段一小段分开的Shift+D显示频谱,发现flag字符串,提交冒号后面部分即可总结:misc项目多种多样,不仅要常备图片处理工具,音视频处理工具也
Captain杰派罗
·
2021-09-28 13:41
攻防世界WP
网络安全
攻防世界
misc——stage1
下载得到文件3600c13125fe4443aeef3c55b9c1357b.png010看不出什么问题,上Stegsolve,调到Graybits,可以清楚地看见左上角二维码扫码,得到一串字符03F30D0AB6266A576300000000000000000100000040000000730D0000006400008400005A00006401005328020000006300000
Captain杰派罗
·
2021-09-27 20:23
攻防世界WP
python
网络安全
2021-09-27
攻防世界
Misc_如来十三掌
Misc_如来十三掌菜狗为了打败菜猫,学了一套如来十三掌。如来十三掌入下:夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大
Heihyee
·
2021-09-27 00:10
misc
安全
攻防世界
misc——easycap
Wireshark打开下载的文件,一眼望去全是TCP,不要想太多,直接跟踪TCP流,flag直接出来了,复制全文即可心路历程:我就是没怎么做过流量分析题,只是粗略了解过,再加上这是个两星题,感觉无从下手,还特地去百度流量分析具体怎么做,后来急了,不管三七二十一直接跟踪流,没想到直接出结果,好家伙,给我整不会了
Captain杰派罗
·
2021-09-26 20:13
攻防世界WP
网络安全
攻防世界
misc——Ditf
下载得到名为e02c9de40be145dba6baa80ef1d270ba.png的图像文件,010打开,内容太多,一眼找不到实用信息,送kali,上foremost,分离出rar文件解压文件,发现要密码暴力破解行不通,回归原图,使用Stegsolve未能找到线索(也可能是没能掌握此工具的高级用法),来到010,搜索“key”、“passwd”等关键词无果,怀疑图片高度可能被修改,F5运行png
Captain杰派罗
·
2021-09-26 14:55
攻防世界WP
网络安全
攻防世界
misc——hit-the-core
下载的文件为.core文件,百度得知为Linux自动生成,用strings看了,确实如此,包含的路径看着像Linux文件目录结构,但是和本题没多大关系话不多说,直接010打开文件,搜索flag常见符号“{”,发现一串奇怪字符串,复制全段,直至“}”发现规律,从A开始,每隔4个字符为大写字母,括号外正好是ALEXCTF,猜测同样规律适用括号内部,上Java,直接得出完整flagpublicclass
Captain杰派罗
·
2021-09-25 09:28
攻防世界WP
java
网络安全
攻防世界
misc——What-is-this
下载文件,解压压缩包,得到未知格式文件e66ea8344f034964ba0b3cb9879996ff遇事不决,送010,发现开头有jpg,猜测有jpg文件果断搜索ffd8(ffd9同样),发现两处结果,进一步证实猜想送kali,上foremost,得到两个jpg文件,石锤了上ps合成图像,图层叠加方式选“变亮”或者“线性加深”都可以,得出flag,大写,带空格,不需要写flag{}
Captain杰派罗
·
2021-09-25 09:20
攻防世界WP
网络安全
攻防世界
:MISC:如来十三掌
给出了一个docx文件,里面是一大段的佛文当时并不知道到有个佛文解密,所以以为这里有个隐藏文件于是用了binwalk去扫描还真有一个像flag的玩意:正确的解法是:https://www.amanctf.com/tool/todousharp使用在线工具佛文解密:然后对其进行rot13解码最后对其进行base64解码:
Zeker62
·
2021-09-03 20:00
安全
openssl
加密解密
区块链
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他