E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界mfw
攻防世界
-Web-ics-05
题目信息image知识点:文件包含漏洞PHP伪协议中的php://filterpreg_replace函数引发的命令执行漏洞解析打开题目场景以后,只有一个index.php的页面能点开,并且页面没有显示完全,该页面很可疑。查看源码发现?page=index,出现page这个get参数,联想到可能存在文件包含读源码的漏洞图片.png尝试读取index.php的页面源码,通过php内置协议直接读取代码
简言之_
·
2023-04-17 07:08
攻防世界
cat、Confusion1、lottery
cat进入环境让输入域名测试baidu.com无反应然后ping127.0.0.1有回显测试管道符拼接命令执行但是回显都是InvalidURLFUZZ测试以下发现只有@可以使用当输入@的时候会将@url编码为%40那我尝试输入一个十六进制值让这个十六进制值大于url编码范围看看会出现什么结果(url十进制范围0-127)出现了一些报错信息我们将这些html代码复制来看看发现了是Django的报错界
听门外雪花飞
·
2023-04-16 21:09
ctf刷题纪
django
python
后端
web安全
攻防世界
web2、ddctf_2019_homebrew_event_loop、 [网鼎杯 2018]Fakebook
web2进入环境得到源码补充知识点strrev#反转字符串substr#返回字符串的子串ord#返回一个字母的ASCII码值chr#从指定的ascii码值返回字符str_rot13()#一种编码解码函数我们写程序将这个算法逆向推出获得flag[网鼎杯2018]Fakebook进入环境一个登录界面尝试使用万能密码直接登录,不行还是去注册一个账号再说点击用户名进去发现一个疑似注入点的地方我们尝试3-2
听门外雪花飞
·
2023-04-16 21:08
ctf刷题纪
php
数据库
开发语言
攻防世界
-web-wzsc_文件上传
打开环境,很简单的上传界面上传一个空内容的jpg文件,上传成功网站代码如下0){unlink($newfile);exit();}$ext=array_pop(explode(".",$_FILES['file']['name']));if(!in_array($ext,$allowtype)){unlink($newfile);exit();}?>来源于下面的文章https://blog.csd
mlws1900
·
2023-04-16 04:56
攻防世界web
ctf
前端
java
servlet
php
ctf
攻防世界
-web-ics-07
打开环境,熟悉的界面随便点点,只有一个界面能打开,项目管理查看源代码找到view-source.php查看源代码一段段进行代码审计get通过page传参,不能是index.php,否则包含flag.php,直接重定向到flag.php(就是界面没变)判断session是不是admin,然后获取到一些值(应该就是我们post传上去的),如果匹配到php3457,pht,phtml这种特殊的后缀名,那
mlws1900
·
2023-04-16 04:56
ctf
攻防世界web
servlet
ctf
php
安全
攻防世界
-inget(简单的SQL注入、万能密码)
目录1、手工注入(万能密码原理)2、sqlmap实现3、常用参数1、手工注入(万能密码原理)打开链接,提示输入id并尝试绕过尝试一下万能密码,使用逻辑语句使结果返回构造payload/?id='or''='我们这里是以get传参的方式在前端给id传了个值,后端会对我们提交的内容进行查询比如我们提交的是id=123而到后端大概会呈现出来的部分内容就是'id=123'会有单引号将这个内容引起来进行查询
kali-Myon
·
2023-04-15 10:50
web
SQL
CTF
数据库
sql注入
sqlmap
万能密码
网络安全
攻防世界
-web2(逆向加密算法)
打开链接是PHP源码给了一串密文,并对这串密文进行了一系列操作加密,注释里说解密$miwen就是flag在此我们先介绍一些PHP内置函数:strrev(string):反转字符串strlen(string):返回字符串的长度substr(string,start,length):返回字符串的一部分string:所需要的字符串start:在字符串何处开始length:规定被返回字符串的长度,默认是直
kali-Myon
·
2023-04-15 10:17
web
CTF
PHP
php
PHP常用函数
逆向加密算法
代码审计
脚本编写
CTF_Web:
攻防世界
高手区进阶题WP(1-4)
0x00前言Web高手进阶区的题是对信息搜集、协议理解、php语法掌握等进阶知识的考查,越往后,题目越难,也不知道自己可以做到第几,持续更新吧。0x01baby_web题目描述:想想初始页面是哪个打开之后发现初始路径为1.php,平常我们使用最常见的首页面为index.php,输入url测试,发现立即跳转到了1.php,本题目考察302跳转的知识,使用burp抓包跟进即可。0x02Training
星辰照耀你我
·
2023-04-14 17:12
攻防世界
ics-05
进入题目依旧是这个场景我们去设备维护中心看看然后去云平台设备维护中心我们重点来观察url发现这里可能存在文件包含,我们使用伪协议读取看看php://filter/convert.base64-encode/resource=index.php发现加密后的base64我们解密发现源码设备维护中心云平台设备维护中心设备列表layui.use('table',function(){vartable=la
听门外雪花飞
·
2023-04-13 20:47
ctf刷题纪
php
web安全
ctf(2)-
攻防世界
web高手进阶区
baby_webweb请求头中的location作用步骤1.根据提示,在url中输入index.php,发现打开的仍然还是1.php2.打开火狐浏览器的开发者模式,选择网络模块,再次请求index.php,查看返回包,可以看到location参数被设置了1.php,并且得到flag。Training-WWW-Robots过于简单,略ics-06目的:掌握burp的爆破功能步骤1、进入系统,依次点开
jnu_issc_zrx
·
2023-04-13 20:46
安全&ctf
web安全
攻防世界
----ics-05
拿到靶场后,做一下目录扫描1.访问/start.sh获得了网站的路径2.访问/index.php/login拿到一个page的参数,因为page的内容是可以回显的因此尝试利用伪协议读取任意文件漏洞?page=php://filter/read=convert.base64-encode/resource=index.php?page=file:///var/www/html/index.php两种
jjj34
·
2023-04-13 20:41
web相关
安全
攻防世界
web之ics-05
本文借鉴以下两篇文章的指导https://www.jianshu.com/p/5a502873635bhttps://blog.csdn.net/about23/article/details/95349625全部点击一遍,只有这个可以有其他界面题目描述是“其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统”在后面添加login.php无果,御剑扫描也无结果,源码也找不到其他东西再次点击上面
diemozao8175
·
2023-04-13 20:38
re学习笔记(89)
攻防世界
- mobile进阶区 - 人民的名义-抓捕赵德汉1-200
推荐肉丝r0ysue课程(包含安卓逆向与js逆向):https://img-blog.csdnimg.cn/7fa698312c304ab7bb0a03e2c866990f.png下载下来是个jar文件,先运行一下解压后用IDEA打开获取输入后传入了checkPassword方法来进行验证其中有一个ClassEnc文件,被AES加密过,这是解密后然后加载一个新类myclass(该类实现了(Chec
Forgo7ten
·
2023-04-13 11:43
Android逆向
#
reverse
ctf小白成长ing
安全
信息安全
安卓
安卓逆向
逆向
攻防世界
-Erik-Baleog-and-Olaf
题目还行,不是很难,就是贼麻烦。解压后发现是一个没有后缀的文件放到winhex中查看,发现是一个png文件修改后缀名打开后是这样的一张图片用stegsolve打开,随便调几个通道发现图片下面有一个二维码这里要用到ps多找几个通道,用ps调试出二维码扫码得到flagflag{#justdiffit}
一名无聊的网友
·
2023-04-11 13:43
攻防世界
-favorite number
一道web题题目并没有给我们有用的提示信息进入环境这个应该是网页的源码开始代码审计我们可以很明显的看到一个麻烦的东西if($stuff===$array&&$stuff[0]!=‘admin’){这里即要求一个强等于,还要求首元素要不一样然后是一个正则,还有一个黑名单第一个应该要从php5.5.9自身的漏洞入手,去查查资料问题出在php中key数组的溢出https://segmentfault.c
一名无聊的网友
·
2023-04-11 13:43
攻防世界
-Ditf
题目下载下来是一个png文件放入stegsolve中看,没有看出什么东西把文件拖到kali中Binwalk看下文件中是否包含其他文件我们发现有一个压缩包Foremost进行分离得到压缩包后会发现需要密码现在只能在png文件中找线索Stegsolve中没有看出什么就到winhex中查看还是没有找到什么明显的线索于是想着会不会是修改文件的宽和高这里玩的软件不知道出了什么问题没办法去修改,在我标记的地方
一名无聊的网友
·
2023-04-11 13:43
攻防世界
-再见李华
文件下载下来解压后是一张图片用stegsolve看完之后没有发现什么异常放入winhex中查看可以发现在文件中还存在着其他的文件把解压后的图片后缀改为.zip我们可以看到,改完后缀是再想打开就会需要密码仔细找找题目给的提示LiHua1000在这里猜测LiHua应该是密码的一部分(署名)1000应该是指四位数的密码组合起来,从这个思路去爆破,就好了密码是15CCLiHuaFlag:Stayhungr
一名无聊的网友
·
2023-04-11 13:13
xctf
攻防世界
CRYPTO高手进阶区 sherlock
1.进入环境,下载附件题目给出堆文字2.问题分析猜测可能存在flag,直接尝试搜索,发现没有任何有用的线索,观察发现文本中随机出现大写字母,想办法提取处这些字符。[‘Z’,‘E’,‘R’,‘O’,‘O’,‘N’,‘E’,‘Z’,‘E’,‘R’,‘O’,‘Z’,‘E’,‘R’,‘O’,‘Z’,‘E’,‘R’,‘O’,‘Z’,‘E’,‘R’,‘O’,‘O’,‘N’,‘E’,‘Z’,‘E’,‘R’,‘O
l8947943
·
2023-04-09 11:17
攻防世界crypto之路
crypto
攻防世界
MISC新手练习区 刷12道题题所得的思路和方法
title:
攻防世界
MISC新手练习区date:22021年8月17日10点31分tags:MISCcategories:MISC1、
攻防世界
this_is_flag(签到题)直接告诉了flag,签到题
Afanbird
·
2023-04-09 01:01
CTF杂项MISC新手
【web实战-业务逻辑】短信验证逻辑绕过
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-04-09 00:16
0X07【web实战】
web安全
安全
支撑马蜂窝「双11」营销大战背后的技术架构 营销活动&优惠券架构设计
80%E6%B4%BB%E5%8A%A8-%E4%BC%98%E6%83%A0%E5%88%B8%E6%9E%B6%E6%9E%84%E8%AE%BE%E8%AE%A1/(马蜂窝技术原创内容,公众号ID:
mfw
bruce.yao
·
2023-04-07 13:56
营销系统
攻防世界
misc——picture2
下载附件,很普通的一张图片010和Stegsolve看不出问题,上binwalk得到两个文件,在名为“97E4”的文件中发现base64加密的字符串S1ADBBQAAQAAADkwl0xs4x98WgAAAE4AAAAEAAAAY29kZePegfAPrkdnhMG2gb86/AHHpS0GMqCrR9s21bP43SqmesL+oQGo50ljz4zIctqxIsTHV25+1mTE7vFc9g
Captain杰派罗
·
2023-04-07 11:14
[个人向]做题练习WP
网络安全
IDA Pro编写简单脚本
题目来源:
攻防世界
BABYREFile=>Scriptcommandimportidcaddr=0x600B00foriinrange(182):patch_byte(addr+i,idc.get_wide_byte
H4ppyD0g
·
2023-04-07 07:39
经验&代码
python
攻防世界
reverse-box
经查wp知道,这道题
攻防世界
中少给了条件:挑战描述$.
内怀童心外表成熟
·
2023-04-06 05:40
re简单题
c++
gdb
ctf
re
初学pwn-
攻防世界
(get_shell)
初学pwn-writeUp从
攻防世界
新手区的第一道题目开始,首先是get_shell,题目上说这道题很贱单,运行就可以获取shell。这里首先使用到的工具是nc(netcat)。
天柱是真天柱
·
2023-04-05 23:05
pwn
pwn
XCTF
攻防世界
pwn新手题(get_shell)
XCTF
攻防世界
pwn新手题(get_shell)这道题十分简单,题目描述说运行就能拿到shell,可以先用nc尝试连接一下题目场景给的地址,直接就连接上了:然后,ls,catflag直接就可以获取到flag
sherlockjjobs
·
2023-04-05 23:34
PWN
CTF
渗透测试
XCTF
pwn
网络安全
渗透测试
攻防世界
-pwn-新手-get_shell
【题目描述】运行就能拿到shell呢,真的【附件】一个文件【过程及思路】文件没有后缀。直接丢到虚拟机(linux)里,改名为get_shell。发现文件还没有执行权限,那就自己加上:Chmod+xget_shell其中filename是附件的名字。执行了出来是这个样子。就这??确实拿到shell了,只不过是自己的shell…这个题目提示越来越皮了。看了一下别人的WP,直接连给出的地址和端口就行。P
根本不是咖啡猫
·
2023-04-05 23:59
攻防答题
linux
攻防世界
pwn get_shell
get_shell题目netcathttps://blog.csdn.net/weixin_43803070/article/details/90172443https://www.jianshu.com/p/f3364b732982过程使用KaliLInux虚拟机nc111.198.29.4532468lscatflag
AKalone
·
2023-04-05 23:55
攻防世界
攻防世界
pwn
攻防世界
,Pwn:get_shell
1.解题过程:题中给了ip地址和端口还有一个附件根据提示运行可以拿到shell并且根据附件中的语句可以知道提示中的运行指通过ip地址和端口建立连接直接上Linux终端进行nc连接得到flag注意:IP地址与端口之间是111.200.241.24454596而不是111.200.241.244:545962.知识点:(1)shell的含义是取得对服务器某种程度上操作权限(2)其中涉及到的Linux命
Part 03
·
2023-04-05 23:23
服务器
运维
攻防世界
PWN- get_shell & hello_pwn & when_did_you_born13
找到了初学pwn的笔记_(:з」∠)_get_shell查看保护IDA分析主函数赤条条地写着system("/bin/sh")预计直接访问就可以getshellEXPfrompwnimport*p=remote('220.249.52.134',46898)p.interactive()flagcyberpeace{cecb28ddca24a0b26fe5689bc39dc1ee}hello_pw
Holy-Pang
·
2023-04-05 23:50
Pwn-WP
[
攻防世界
]get_shell
get_shell前言解析脚本正常解析前言我做这个题的时候很离谱,真的是只要get_shell一下即可,其他的不用做,直接连上,这道题就做完了,但是还是走一下流程。解析先运行一下直接获取到了shell,那么直接写个脚本脚本frompwnimport*#p=process('get_shell')p=remote('111.200.241.244',54124)context(os='linux',
逆向萌新
·
2023-04-05 23:12
PWN
#
攻防世界
linux
安全
【
攻防世界
pwn-get_shell】
下载文件后,首先检查保护:将文件拖入64位ida阅读main函数后,发现执行后就直接获取了控制权,根本不需要任何攻击。所以脚本如下,只需要连接即可。执行脚本:
a_silly_coder
·
2023-04-05 23:00
攻防世界pwn新手区
安全
CTF
攻防世界
-XSCTF联合招新赛
1、凯撒大帝在培根里藏了什么(虽然这是一道简单的题,但是我希望的是我们能从中真正学到一些东西,理解它的原理,而并不光是会使用转换器)下载附件得到文本,根据题目可推断与凯撒密码和培根密码有关下面我们先讲一下凯撒密码和培根密码培根密码:加密时,明文中的每个字母都会转换成一组五个英文字母。其转换依靠下表:将文本输入,通过培根解码,得到ngbklatcoznixevzu凯撒密码:明文中的所有字母都在字母表
kali-Myon
·
2023-04-05 23:52
CTF
linux
安全
攻防世界
PWN-get_shell
工具类:IDA64位,exeinfope,pwntools库(python2支持)题目:1.下载附件,拖进ExeinfoPE查看为64位进程2.拖进64位IDA,找左侧的main函数查看源码int__cdeclmain(intargc,constchar**argv,constchar**envp){puts("OK,thistimewewillgetashell.");system("/bin/
Deeeelete
·
2023-04-05 23:49
ctf
攻防世界
web新手 - very_easy_sql(非常详细的wp)
文章目录
攻防世界
web新手XCTF-very_easy_sql知识点解题思路ssrf发现ssrf详解什么是ssrfssrf的利用产生SSRF漏洞的函数ssrf漏洞利用gopher协议报错注入查数据库查表查列名查内容分割读取
攻防世界
sean7777777
·
2023-04-05 18:55
WEB刷题记录
攻防世界
sql注入
前端
sql
服务器
Web安全
攻防世界
08 very_easy_sql
问题描述SQL注入、SSRF类型题目~crtl+u查看源码,如下所示~经过了多次失败,终于水了一篇混杂了30%的博文链接+60%的错误解法+文末10%官网wp的博文~思路分析:在我看来这道题目页面和源码都没有明显的提示项...页面甚至没有反馈项,有可能是一道考验运气的题目~目前看起来是以POST方式注入,有可能也会有COOKIE的注入点~(emm...后续参考大佬的WP,解题过程是有明显提示的,我
梅头脑_
·
2023-04-05 18:48
#
攻防世界
php
web安全
攻防世界
-xff_referer+
mfw
+fakebook
X-Forwarded-For:123.123.123.123Referer:https://www.google.com?page=%27).system(%27cat+./templates/*%27);//fakebookview.php?no=2%20union/**/select%201,2,3,%27O:8:"UserInfo":3:{s:4:"name";s:3:"123";s:3:
渊龙SEC_梅苑
·
2023-04-05 05:01
ctf学习
web安全
【
攻防世界
】十八、
mfw
步骤打开所给场景:点击发现一共有三个页面,是靠传递page参数来显示内容查看网页源代码发现还有隐藏的flag页面,但是啥都不显示试着输入其他字符则显示错误页面很可能设置的是白名单,回过头来发现about页面说明使用了git,试着输入.git查看有没有源码泄露确定了有git源码泄露,不知道为啥刷新了一下样式变了使用lijiejie的工具GitHack:https://github.com/lijie
我是大肥鼠
·
2023-04-05 04:58
#
攻防世界WEB
git
git源码泄露
命令执行
代码注入
攻防世界
mfw
集训第四周星期一到星期三星期一序列化的目的是为了将某些对象存储到磁盘上,从而长期保存,例如最常见的是Web服务器中的Session对象,当有10万用户并发访问,就有可能出现10万个Session对象,内存可能吃不消,于是Web容器就会把一些seesion先序列化到硬盘中,等要用了,再把保存在硬盘中的对象还原到内存中。星期三md5弱比较,为0e开头的会被识别为科学记数法,结果均为0md5强比较,此时
沐目_01
·
2023-04-05 04:55
CTF
攻防世界
mfw
_
攻防世界
-Web-
mfw
题目信息:image.png工具:GitHack,dirsearch知识点:git漏洞、代码审计打开题目场景,检查网站,发现这样一个页面image.png访问.git目录,疑似存在git源码泄露image.png再用dirsearch扫描,发现git源码泄露:使用GitHack获取源码image.png得到源码index.php中关键代码如下if(isset($_GET['page'])){$pa
只有橘子
·
2023-04-05 04:20
攻防世界mfw
【
攻防世界
WEB】难度三星9分入门题(上):simple_js、
mfw
目录一、simple_js解题方法:过程:二、
mfw
解题方法:过程:一、simple_js解题方法:1、理解php代码过程:输入框中输入密码后Ctrl+U查看源码JSfunctiondechiffre(
黑色地带(崛起)
·
2023-04-05 04:45
#
攻防世界WEB
web安全
php
攻防世界
---
mfw
知识点1:git泄露知识点2:assert函数的命令执行漏洞解题步骤一先进行目录扫描,发现git泄露发现了git泄露,通过githack工具将其下载下来进入dist文件中查看一个一个查看后,发现了index.php里有漏洞利用点,即assert函数步骤二assert函数的命令执行漏洞原理:当assert()内的参数为字符串是,那个字符串会被当成php函数执行(就和eval差不多)注意到这两行代码$
jjj34
·
2023-04-05 04:43
ctf相关
php
开发语言
攻防世界
-
mfw
-(详细操作)做题笔记
如有不对的地方,还请各位大佬指正,下面开始正式做题:进入题目以后可以点击三个网页,这三个网页其中有一个提示我们git、php、Bootstrap、看到git的时候就可以联想到git泄露了,具体的git泄露知识请看这里:WEB安全-常见源码泄露|wh1te在网页后面添加http://111.200.241.244:58896/.git可见存在git漏洞的,这时候就可以利用python的githack
角一角
·
2023-04-05 04:13
攻防世界
web
高手篇
git
github
攻防世界
WEB
mfw
这题考的是两个点:Git泄露和assert函数执行代码先说Git泄露,通过About发现该网站使用了Git,查看/.git目录发现确实存在泄露情况那么下载GitHacker工具查看源码pip3installGitHackergithacker--urlhttp://111.200.241.244:60711/--folderresult1//这里的folder表示的是输出文件夹然后查看源码,在in
显哥无敌
·
2023-04-05 04:41
攻防世界
web安全
攻防世界
-web-
mfw
获取环境他让我们随意点击上面的连接用了git和php,考虑git源码泄露和php的危险函数用dirb和dirsearch扫描了一下可以看到/.git访问得知源码泄露在这个页面看到了flag.php,无法直接打开利用phps也不显示源码,提示无权限利用githack获得源码打开flag.php空空如也打开index.php,对下面这一段代码进行分析得知assert()函数可以执行函数可以抓取到空白界
mlws1900
·
2023-04-05 04:06
ctf
攻防世界web
大数据
php
安全
攻防世界
web进阶区
mfw
详解
攻防世界
web进阶区
mfw
详解题目解法方法二assertstrposfile_exists()题目解法当我们看到about的时候,看到使用了git我们猜测有git源码泄露http://220.249.52.133
無名之涟
·
2023-04-05 04:02
CTF
攻防世界
mfw
--详细笔记
打开之后发现有关于gif,php和bootstrap的信息,于是想到是不是又git源码地址栏后面加.githttp://61.147.171.105:61123/.git/发现存在git目录,使用kali的githacker下载,第一次使用需要安装pip3installGitHackergithacker--urlhttp://61.147.171.105:61123/--output-folde
Catchfires
·
2023-04-05 04:02
网络安全
php
web安全
安全
linux
攻防世界
:web
mfw
目录什么是
mfw
信息搜集先使用dirsearch扫描目录,看有没有有用的文件:获取泄露的git源码代码审计总结什么是
mfw
然而,这和本题没有半毛钱关系信息搜集打开页面后,有三个界面:home界面:翻译一下就是提示我们
Zeker62
·
2023-04-05 04:58
php
git
java
linux
python
攻防世界
_web进阶篇_
mfw
一个git源码泄露题目文章目录git源码泄露源码分析构造payloadgit源码泄露打开容器,页面如下点击About,提示git源码泄露在url后面加上了/.git/,证明了这一点然后使用工具进行git源码下载,工具:https://github.com/BugScanTeam/GitHack在python2的环境下进行源码下载pythonGitHack.pyhttp://111.200.241.
Sk1y
·
2023-04-05 04:27
CTF刷题记录
git
Web
CTF
攻防世界
_web_
mfw
想到可能是git泄露,用hackgit扫描一下得到源码stripos()查找字符串在另一字符串中第一次出现的位置(不区分大小写)strpos通过查询‘…’在’$file’中第一次出现的位置来防止目录遍历assert()的作用是现计算表达式expression,如果其值为假(即为0),那么它先向stderr打印一条出错信息,然后通过调用abort来终止程序运行。assert()函数会将读入的代码当做
Diana_1
·
2023-04-05 04:55
ctf-web刷题之旅
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他