E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界
在哔哩哔哩上线了高点击率的靶场视频之后,我们决定...
“东塔
攻防世界
靶场”正式上线啦前段时间看了塔塔子上传的入门必刷靶场视频后初学者们是否正在到处寻找更多练手的平台?是否为搭建各种环境而
东塔网络安全学院
·
2020-12-18 15:45
热点资讯
安全
2020-12-13
#
攻防世界
misc新手区1:backup题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!
阿趣
·
2020-12-13 18:29
笔记
攻防世界
MISC——hong
下载文件是个mp3,但是怎么也打不开,放winhex也看不出来啥,就想着分离一下试试,结果出来两张图片。一开始我以为这不是flag,就先去做二维码了,扫描二维码,出来一串字符,是python反编译,跑出来是Mr.hong。另一张图片上的就是本题答案,又被出题人师傅戏耍了一番,难过!!
south_1
·
2020-12-03 17:45
misc
攻防世界
MISC——message
打开题目是一串十六进制,把它转成二进制,然后放入world里面,发现有1679个字符,1679=23*73,以每73个字符为一行进行排列,然后把0换成比较明显的符号全部选中,缩小段行距,得到flag建议打死出题人,眼睛都要瞎了,不过,这道题对近视的人很友好,不信摘下眼镜试试,O(∩_∩)O哈哈~flag:RCTF{ArEciBo_mEsSaGe}
south_1
·
2020-12-03 17:45
misc
CTF学习之路-
攻防世界
:MISC,入门篇
4、give_you_flag5、坚持60S6、gif7、掀桌子8、stegano9、SimpleRAR(比较麻烦)10、base64stego11、ext312、功夫再高也怕菜刀一、感谢和安利我是从
攻防世界
入门的
屌丝小帅的逆袭
·
2020-11-26 11:17
屌丝小帅的CTF学习过程
安全
经验分享
恰饭
攻防世界
-REverse-tt3441810(超简单秒懂)
把文件下载之后查看有一点懵逼,在网上看了写些答案也感觉懵懵懂懂,最后被我发现了一个小技巧,很轻松就得到答案啦;看不出什么有效的信息,直接把那个文件拖入IDA当中看看吧!发现左侧是没有函数的,我们就切换窗口看看有什么有效的信息;在第三个窗口发现了暗藏玄机.从里面找到了Flag的影子,继续分析看看,有一大堆的H和h,我们就把他们拼接起来就得到了flag{poppopret}不过这题的提交格式是popp
大酵母
·
2020-11-19 18:18
CTF做题专栏
网络安全
攻防世界
re1 writeup
初入ctf,尝试做了一道题,深有体会,写一篇博客记录一下!1查壳:无壳,32位2;ida打开程序,找到main函数,按下F5反汇编;3;阅读一下发现是对比v5,v9,若v5相等,即v3=0则进入flagget。若不等于0,则v3会进行运算使v3!=0,得到ps:_mm_storeu_si128((__m128i*)&v5,_mm_loadu_si128((const__m128i*)&xmmwor
cforevergod
·
2020-11-18 10:08
新手
逆向
攻防世界
misc新手训练区wp(部分)
攻防世界
misc新手训练区wpthis_is_flagpdfgive_you_flag坚持60sgif掀桌子如来十三掌steganoSimpleRARbase64stegoext3功夫再高也怕菜刀this_is_flagforexample
云端_
·
2020-11-06 21:50
笔记
如何寻找PoC-Exp资源,打造自己的渗透测试军火库?
对于白帽子黑客而言,PoC/Exp资源就好比我们的弹药,通过各种各样的渠道能获取更多的PoC/Exp,就意味着我们的军火库能够配备得更豪华,在
攻防世界
里这便代表着更大胜率。这里我简单梳理下安全圈里
Jan-LZK
·
2020-11-01 00:33
渗透测试
网络安全
安全漏洞
攻防世界
-wp-MISC-新手区-8-stegano
题目来源:CONFidence-DS-CTF-Teaser题目描述:菜狗收到了图后很开心,玩起了pdf提交格式为flag{xxx},解密字符需小写题目附件:d802bcf9530b45e0b37170c67b8efcea.pdf题目思路:火狐浏览器中打开pdf文件,然后Ctrl+A选中所有文字,在Ctrl+C复制,接着粘贴到一个txt文本中,得到一串AB编码而成的字符串,将A变为.,B变为-,摩斯
Scorpio_m7
·
2020-10-23 15:15
攻防世界
安全
攻防世界
int_overflow 超超超详细
pwn纯新手教程如有错误的地方希望各位大佬们指出.整数溢出int_overflow整数分为有符号(int)和无符号(unsignedint)两种类型有符号数以最高位作为其符号位即正整数最高位为1,负数为0无符号数取值范围为非负数常见各类型占用字节数如下:类型字节取值范围int4-2147483648~2147483647shortint2-32768~32767longint4-214748364
东仔.
·
2020-10-23 09:33
pwn
算法
指针
c++
攻防世界
-wp-MISC-新手区-7-如来十三掌
题目描述:菜狗为了打败菜猫,学了一套如来十三掌。题目附件:833e81c19b2b4726986bd6a606d64f3c.docx题目思路:真是要念经啊:夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼
Scorpio_m7
·
2020-10-20 21:04
攻防世界
安全
山东省大学生网络技术大赛初赛wp
直接输入,账号:admin密码:1'or'1'='1去年校赛的第一题就是这个,有点蒙,说实话我万能密码真忘了,(灬ꈍꈍ灬)misc这个我一看有点蒙,好像做过,结果学弟说有原题,于是看了看原题,结果是做过的,
攻防世界
高手进阶一毛一样
miss梦瑾
·
2020-10-19 21:22
网络安全
信息安全
安全
攻防世界
web高手进阶区 8分题 blgdel
前言继续ctf的旅程开始
攻防世界
web高手进阶区的8分题本文是blgdel的writeup解题过程进来界面(后来发现这个界面是环境崩了)惯例看源码+御剑扫描发现robots.txt和sql.txt查看进入
思源湖的鱼
·
2020-09-15 09:35
ctf
攻防世界
网络安全
ctf
.htaccess
攻防世界
密码学部分:'WWW'型栅栏密码
'WWW’型栅栏密码题目:密文为:ccehgyaefnpeoobe{lcirg}epriec_ora_g普通栅栏密码:假如有一个字符串:123456789取字符串长度的因数进行分组,假如key=3123\\分组情况,每三个数字一组,分为三组456789然后每一组依次取一个数字组成一个新字符串:147258369\\加密完成的字符串defdecode(s,n):f=len(s)//nc=''fori
scgg
·
2020-09-15 05:08
密码学
栅栏密码
www型
python
攻防世界
攻防世界
题目练习(3)
sherlock一打开就是好长一串的文章,感觉肯定有问题,往下翻的时候看见有一小段是大小写相间的,于是推测可能是一种类似隐写术的东西,于是将全篇的大写字母顺下来就是:ZEROONEZEROZEROZEROZEROONEZEROZEROONEZEROZEROONEZEROZEROONEZEROONEZEROONEZEROONEZEROZEROZEROONEZEROONEZEROZEROONEONEZ
goblin shelly
·
2020-09-15 03:23
攻防世界
web新手练习区前六题
本文习题均出自
攻防世界
的MISC新手区,链接如下:
攻防世界
1.view_source题目中说右键不好用了,意思是说无法通过点击鼠标右键进行查看网页源代码了。我们可以采取另外一种方式进行查看:F12键。
00勇士王子
·
2020-09-15 03:49
CTF
web
xctf
web
攻防世界
-Misc题目练习
1、this_is_flag这道题目很简单,答案就直接写在了题目描述上,复制粘贴一下就行2、ext3从这道题的题目描述中可以看到这一题需要linux系统,所以下载好文件拖到kali里面解决。strings查看一下有没有flag这样的字符串:stringslinux|grepflag然后我们可以看到一个flag.txt文件.flag可能就在里面。把这个文件系统挂载到Linux上mountlinux/
Lstop.
·
2020-09-15 03:17
攻防世界
i春秋做题记录 web(一)
前言:时间过的真快呀,一转眼半学期就过去了( ̄m ̄);
攻防世界
上的题差不多刷完了(剩下的都是不会的T_T),这周就来做做i春秋的题,顺便记录下。1、想怎么传就怎么传,就是这么任性。
未完成的歌~
·
2020-09-14 15:04
Web
攻防世界
reverse 进阶 -gametime
19.gametimecsaw-ctf-2016-quals这是一个小游戏,挺有意思的's'-->'''x'-->'x''m'-->'m'观察流程,发现检验函数在1char__usercallcheck_input_401507@(inta1@,inta2@,DWORDdwMilliseconds,inta4,inta5)2{3intv5;//esi4intv6;//ebx56v5=a1;7v6=
deyou0823
·
2020-09-14 06:47
攻防世界
level3
整个程序就这么几行代码,vul函数里有明显栈溢出,猜测是覆盖返回地址为system,,,但是程序里没有system也没有binsh,所以只能自己泄露查一查write函数,三个参数,第一个为1代表输出,第二个是要输出东西的指针,第三个是输出长度所以可以利用wirte,把第二个参数改为某个libc里面函数的地址,泄露出来,然后根据偏移得到system和binsh但是只有一个read函数并不能改写wri
Bengd0u
·
2020-09-14 06:51
一周学习笔记3_两个小知识点
buuctf的题目写到瓶颈了,so,转战
攻防世界
看能不能学到什么elrond32题目思路本身其实相当易懂,但是学到了一些细节操作intv2[33];//[esp+18h][ebp-A0h]qmemcpy
行歌
·
2020-09-14 05:50
攻防世界
Reverse
看pwn看不下去没事做做逆向题想想后天就要回家了~~想想还是有点小激动这个题其实逻辑很简单我们看一下check函数其中那个strtohex就是把两个字符转化成一个16进制的数字然后我们写一个脚本就可以了#include#include#include#include#include#include#include#include#include#include#include#include"wi
pipixia233333
·
2020-09-14 05:17
逆向之旅
攻防世界
reverse之 elrond32
elrond32难度系数:1题目来源:tinyctf-2014思路:因为题目很简单直接放进IDA32里面进入sub_8048414函数瞅瞅分析出题目的大致思路就是验证key然后打印flag重点在如何确定key,通过分析,key是根据a2再在case里确定,所以先确定a2.由于case只有12345679,其余的就defult,return1,所以a2有10个值,再看flah输出函数,可以看到,只需
qq_42728977
·
2020-09-14 05:57
reverse
攻防世界
elrond32题解
攻防世界
elrond32题解使用exeinfope查看文件信息分析反汇编代码编写代码获取flag使用exeinfope查看文件信息查看后发现是一个32位的ELF可执行文件,丢进IDA32查看反汇编代码分析反汇编代码首先找到
steve95
·
2020-09-14 05:43
re学习
数据结构
攻防世界
web进阶区之Web_python_template_injection
点开题目所给链接:我们通过{{1+1}}判断了它存在phthon模块注入:通过http://220.249.52.133:36210/%7B%7B’’.class.mro[2].subclasses()%7D%7D访问所有模块。我们可以借用os.popen来读取我们想要的flag文件里的信息构造http://220.249.52.133:36210/%7B%7B’’.class.mro[2].su
Blank⁰
·
2020-09-13 02:05
web
web
python
Base64Stego
攻防世界
_Misc_新手区_base64stego题目描述:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓知识点BASE64是一种编码方式,是一种可逆的编码方式.编码后的数据是一个字符串,包含的字符为
六月陌
·
2020-09-12 11:54
CTF
攻防世界
_MISC_新手区——“坚持60s”
文章目录使用工具解题过程法一法二完使用工具WINRARjd-gui反编译软件解题过程法一jar文件可以通过WinRAR打开,使用WinRAR依次寻找在某个class编译文件里找到了FLAGbase64解码得到FLAGflag{DajiDali_JinwanChiji}法二使用jd-gui反编译软件直接打开class文件,依次找文件base64解码即可flag{DajiDali_JinwanChij
HolaAs.
·
2020-09-11 00:54
#
MISC
如来十三掌的writeup
今天我要为大家带来的是
攻防世界
MISC部分如来十三掌的writeup。 好,那么我们就直奔主题。二话不说,先下载附件,打开后是一个Word文档。
MarcusRYZ
·
2020-09-10 11:02
攻防世界MISC新手练习区
区块链安全入门笔记(一) | 慢雾科普
面对区块链的众多安全问题,慢雾特推出区块链安全入门笔记系列,向大家介绍十篇区块链安全相关名词,让新手们更快适应区块链危机四伏的安全
攻防世界
。
FLy_鹏程万里
·
2020-09-10 11:52
【区块链】
————区块链杂谈
攻防世界
Web 高手进阶区:Lottery
前言这其实是我学了CTF的Web方向一个月以来做的第一道关于git泄露的题,之前发了几篇关于CTFHub中git泄露的题目,是因为我遇到这题的时候完全知识盲区,去补了git知识然后相应的做了CTFHub的题目之后才敢来继续做这题。总的来说,这题还是很好的,考了git泄露的知识点,考了代码审计,考了php弱类型比较的知识点,还考了burp抓包相关的知识,这题虽然前前后后算上学习居然有一天,但是对于我
bfengj
·
2020-09-04 14:25
泄露
PHP弱类型比较
代码审计
php
后端
安全
攻防世界
Stegano
**
攻防世界
Stegano**难度:简易题目地址题目描述:菜狗收到了图后很开心,玩起了pdf提交格式为flag{xxx},解密字符需小写打开pdf后发现都是一些英文复制出来将pdf内容复制到txt中查看发现存在
东仔.
·
2020-09-01 15:05
信息安全
unserialize3 反序列化
参考blog
攻防世界
web进阶unserialize3题目运行得到重点关注被序列化的对象属性个数当序列化字符串当中属性个数值大于实际的属性个数时,就会导致反序列化异常,从而跳过__wakeup函数与序列化和反序列化的魔术方法主要是
Rashu99
·
2020-09-01 11:52
攻防世界
动调脚本化 -- ida_python
从一个reverse-box到python脚本化调试文章目录从一个reverse-box到python脚本化调试题目分析题目条件分析思路ida-python爆破另外动调脚本化ida-python
攻防世界
-令则
·
2020-08-26 08:25
逆向
tools
题目的整理
攻防世界
--CRYPTO--4.混合编码--wp
一.题目二.解题过程1.打开附件JiM3NjsmIzEyMjsmIzY5OyYjMTIwOyYjNzk7JiM4MzsmIzU2OyYjMTIwOyYjNzc7JiM2ODsmIzY5OyYjMTE4OyYjNzc7JiM4NDsmIzY1OyYjNTI7JiM3NjsmIzEyMjsmIzEwNzsmIzUzOyYjNzY7JiMxMjI7JiM2OTsmIzEyMDsmIzc3OyYjODM7
Du1in9
·
2020-08-25 17:37
非预期解 |
攻防世界
pwn进阶 反应釜开关控制
文章目录菜鸡独白0x00.看题0x01.查看保护0x02.懵...非预期0x03.后记菜鸡独白好久没做题了,看大佬们天天在朋友圈晒比赛成绩,不由感叹WTCL!今天下午无聊继续刷起ADworld。0x00.看题题目描述:小M在里一个私人矿厂中发现了一条TNT生产线中硝化反应釜的接口,反应釜是一种反应设备,非常的不稳定,会因为很多原因造成损坏,导致生产被迫停止。她怀疑这个工厂可能进行地下军火的制作,所
_n19hT
·
2020-08-25 17:53
#
pwn
攻防世界
反应釜开关控制和cgpwn2
以为这道题应该挺难的,没想到挺简单的。查保护拖进ida这里有gets可以进行栈溢出expfrompwnimport*p=remote("220.249.52.133",50651)shell=0x4005f6payload='a'*0x208+p64(shell)p.recv()p.sendline(payload)p.interactive()cgpwn2从这里看,没有我们所熟悉的system(
inryyy
·
2020-08-25 17:40
web安全原理-文件包含漏洞
前言起来吃完早饭就开始刷
攻防世界
的题,一个简单的文件包含题我竟然都做不出来我服了拿出买的书开始从头学习总结文件包含漏洞!
笑花大王
·
2020-08-25 05:58
攻防世界
write up (loading.....)
攻防世界
ics05通过随便一点,发现只有这个页面可以点的通过查看源代码,发现?page=index通过文件包含漏洞php流的http://111.198.29.45:39719/index.php?
READER-L
·
2020-08-25 04:01
攻防世界
CTF-
攻防世界
-MISC-新手练习区(001-012)
目录MISC新手练习区this_is_flagpdfgive_you_flag坚持60sgif掀桌子如来十三掌steganoSimpleRARbase64stegoext3功夫再高也怕菜刀MISC新手练习区this_is_flag题目描述:Mostflagsareintheformflag{xxx},forexample:flag{th1s_!s_a_d4m0_4la9}flag:flag{th1
beglage
·
2020-08-25 00:41
CTF
信息安全
CTF
攻防世界
MISC
攻防世界
fakebook writeup
1、进入环境首先来一波信息收集robots.txt存在,我们知道了有user.php.bak收集一波存在哪些路径login.php(get)join.php(get)join.ok.php(post)view.php?no=xx(get)flag.phpjoin.ok.php和view.php?no=xx可能存在注入2、分析user.php.bak,代码对blog的形式做了正则匹配,然后curl执
白风之下
·
2020-08-24 17:44
ctf
攻防世界
reverse (一)
dmd-50下载是个elf载入ida观察有一段代码使用md5加密下方有一段字符串应该为加密后的字符再下面有个if-else语言输出是否为正常字符对字符串进行md5解密发现明文md5加密两次尝试flag为grape加密一次的值Shuffle打开是个elf文件载入ida转化为字符得到flag很简单的题目re2-cpp-is-awesome是个elf文件载入ida在39行处判断是否和符合的字符相等wor
名字还是短一点
·
2020-08-24 06:18
攻防世界
re --- srm-50
一看是exe文件,那就要先大胆尝试运行一下我还在猜想会不会邮箱和输入的字符串之间有什么对应的关系,先打开ida观察一下瞅一眼函数就这俩有用的。先看winmain,先普及一下知识吧,说的很明白,不用多想,里面有个dialogfun函数,问题应该在这里面。这些都是废话,查一查就知道是说模板的,往下看第一个if,我以为有点什么后来发现不过是检查邮箱中@和.什么的那么重要的不过就是第二个if了,其实很容易
arch li
·
2020-08-24 06:43
攻防世界wp
dMd----
攻防世界
首先在Linux上查看题目,没有什么发现elf文件,之后使用ida打开看看,找到main函数,f5查看,上图一些字符是char过的,便于查看,发现是一个ifelse语句,先经过了MD5加密然后判断v41,是否是符合条件,所以根据这个条件,我们可以返回使用md5解密780438d5b6e29db0898bc4f0225935c0两层所以加密一次将grape再加密一次转载于:https://www.c
weixin_30952535
·
2020-08-24 06:24
攻防世界
--dmd-50
测试文件:https://adworld.xctf.org.cn/media/task/attachments/7ef7678559ea46cbb535c0b6835f2f4d1.准备获取信息64位文件2.IDA打开1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3__int64v3;//rax4__int64v4;//rax5_
weixin_30876945
·
2020-08-24 06:52
攻防世界
WP-reverse-Reversing-XCTF 3rd-GCTF-2017-hackme
其他的不说了,查看伪代码__int64sub_400F8E(){charv1[136];//[rsp+10h][rbp-B0h]intv2;//[rsp+98h][rbp-28h]charv3;//[rsp+9Fh][rbp-21h]intv4;//[rsp+A0h][rbp-20h]unsigned__int8v5;//[rsp+A6h][rbp-1Ah]charv6;//[rsp+A7h][r
wallacegen
·
2020-08-24 06:02
ida
ctf
reverse
攻防世界
level0 + (Jarvis Oj)(Pwn) level1
攻防世界
level0将文件在ida中打开,输出字符串helloWord之后执行vulnerable_function()函数,没有与用户交互,双击进去查看,,无参数传入,buf长度为0x80,即0x80h
南吕十七
·
2020-08-24 06:41
新知识
攻防世界
(pwn)babyheap(一些常见的堆利用方法)
前言:此题攻击链路:null_off_by_one修改堆块信息=>UAF泄露libc基址和其他有用信息=>fastbinattack申请堆块到指定地址=>利用realloc_hook来调整堆栈=>one_gadgetgetshell。64位程序,保护全开。程序提供增删查操作,没有改操作。由于题目已经给了libc-2.23文件(虽然给错了)说明远端库是2.23版本的,不是2.27的,在此,我们不用纠
PLpa、
·
2020-08-24 06:10
pwn
攻防世界
-XCTF-逆向进阶区(持续更新)
写在前面的话还是决定把进阶区以前写过也都记录一下,也算是一个温故知新的过程吧。另外希望自己能早点把进阶区百人以上的题目刷完,加油!(2020.6.2)。啊,进阶区的题目经常会有变动,前面的题可能会被调到后面,所以顺序可能会不太对。Guess-the-Number拿到程序,是个jar文件,拖进jd-jui查看,可以直接看到主函数。可以看到,当判断成立时,经过异或运算后会直接输出flagmy_numb
行歌
·
2020-08-24 06:09
babyfengshui__BUUCTF
也没什么分析的效果,把题做出来了,写个文章大家分析交流我看网上大家都说这个题适合入门堆得看,其实我感觉要是没接触过堆得话,理解起来还是比较困难的,我会将自己做题的思路记录下来,让大家少踩点坑好像这个题在
攻防世界
也存在做题思路
Jc^
·
2020-08-24 06:59
#
BUUCTF_pwn
BUUCTF
pwn
堆溢出
上一页
11
12
13
14
15
16
17
18
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他