E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界mfw
攻防世界
—— Crypto新手练习区10题(转轮机加密)题解
题目分析从题目到描述都很清楚的指明了加密算法——转轮机加密,又叫杰斐逊盘。背景介绍如下(从寻梦小生那里搬运的):杰斐逊盘,一种生僻的古典密码,最早由托马斯·杰斐逊(ThomasJefferson)于1795年发明的,这个密码并没有成为众所周知的,而是由一个世纪之后的伟大的密码的征服者艾蒂安·巴泽尔司令独立发明的。加密原理很简单,首先需要一组带有标号的轮(从1号轮,2号轮...,n号轮),然后在这些
筠yun
·
2023-04-05 04:24
CTF
攻防世界
favorite_number
mfw
、[BJDCTF2020]ZJCTF,不过如此
favorite_number进入环境得到源码这里发现一个assert()函数,想到估计是代码执行漏洞,而$page没有任何的控制直接拼接,我们想利用assert()函数执行cat./templates/flag.php获得flag,那么肯定要破坏原来的assert结构才能,使得我们目标才能达成assert("strpos('$file','..')===false")assert("file_e
听门外雪花飞
·
2023-04-05 04:54
ctf刷题纪
php
开发语言
攻防世界
-Web_python_template_injection详解
Web_python_template_injection在做这道题之前如果大家不懂可以先看一看这篇文章:从零学习flask模板注入基础知识:在Jinja2模板引擎中,{{}}是变量包裹标识符。{{}}并不仅仅可以传递变量,还可以执行一些简单的表达式。1.判断有无模板注入payloadhttp://220.249.52.133:53362/{{7+7}}查看全局变量http://220.249.5
Mr H
·
2023-04-05 02:09
攻防世界web高手进阶
攻防世界
xctf新手区-pwn题解
这篇博客用来记录
攻防世界
pwn新手区刷题过程。。。
a1gx
·
2023-04-02 03:30
【愚公系列】2021年12月
攻防世界
-简单题-MOBILE-001(easy-so)
文章目录一、easy-so二、答题步骤1.运行app2.jadx反编译apk文件3.IDA修改apk逻辑实现破解4.脚本解题和Java源码总结一、easy-so题目链接:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0二、答题步骤1.运行app点击check提示2.jadx反编译apk文件搜索验证失败字符
愚公搬代码
·
2023-04-01 12:42
#
CTF-攻防世界-MOBILE
网络安全
系统安全
web安全
安全
安全架构
攻防世界
web 新手题小结
01view_source方法:在下用的firefox,鼠标右键可查看页面源代码,试了试不行。那么F12,即可得到。收获:鼠标右键不能用,与前端函数有关,在该页面中我们可以发现有这两个函数,1.document.oncontextmenu=newFunction("returnfalse")//是右键菜单禁用;2.document.onselectstart=newFunction("return
Sk1y
·
2023-04-01 12:37
CTF刷题记录
web
攻防世界
--WEB--6.weak_auth--wp
一.题目二.解题过程1.进入场景,随意输入账号密码登录,提示账号为admin2.开启foxyproxy代理服务器,打开burpsuite,点击代理--拦截请求,输入123密码再登陆3.点击行动--发送给lntruder,将123作为攻击对象4.点击有效负荷--载入--常用密码.txt,开始攻击,发现密码:1234565.输入密码登录,得到flag:cyberpeace{2c822e73f725d1
Du1in9
·
2023-03-31 23:09
《
攻防世界
》forgot栈空间题
哈哈哈,讲下这题的思路,拿到题目又是一大堆的字符串显示在控制台上,本想着又是一道逻辑题,披着逆向算法的外套,害,没办法继续分析前面输入name用了fgets函数但是限制输入长度了,所以直接忽略,然后就是输入一个数对其进行简单的小算法了,我显示分析了一波算法,然后根据出题人的提示说这个,但是我好像还是摸不清题目的漏洞在哪里,就一直摸摸摸,先是简单的看了下全局伪代码,加上程序运行状况,发现你输入的数就
HNHuangJingYu
·
2023-03-31 20:08
pwn题目
unctf
堆UAF-
攻防世界
time_formatter
终于来到了传说中的堆,这是
攻防世界
里面的堆第一次,刚遇到的时候有点懵逼,看了wp也看不懂,后来才知道是堆题。。。
HNHuangJingYu
·
2023-03-31 20:08
pwn题目
pwn
安全
《
攻防世界
》stack2逻辑漏洞题
到了进阶题目越来越好玩了,发现解出来一道题有解数学那味了嗯,拿到题目一看逻辑题,做题刚打完比赛(第一次)被逆向和pwn的逻辑题给整怕了,这次遇到这种题目,我选择硬刚!首先读懂题目的内在逻辑,并关注常见的pwn漏洞,首先一步步分析这里有个循环100次接收输入,全局的看了下都是在对buf操作,先标志一手,但是这里无法产生溢出,那么看下面首先看到for里面初始化j=v5,那么这个j也就是我们可控的标记一
HNHuangJingYu
·
2023-03-31 20:37
pwn题目
安全
攻防世界
MISC刷题1-50
目录1、ext32、base64stego3、功夫再高也怕菜刀4、easycap5、reverseMe6、Hear-with-your-Eyes7、What-is-this8、normal-png9、somethinginimage10、wireshark-111、pure_color12、Aesop_secret13、a_good_idea14、simple_transfer15、Trainin
五五六六0524
·
2023-03-30 06:15
CTF积累及刷题
安全
攻防世界
web新手-easyphp
XCTF-easyphp本题知识点汇总本题的知识点相对来说比较简单总结来说题目结构分为两部分第一部分是对a、b变量进行获取知识点主要有php弱类型比较md5爆破第二部分为变量c的获取,知识点json_decode函数使用方法is_numeric函数使用方法php数组相关知识php弱类型比较对php功底比较深的大神来说,本题就很简单了原题截图php代码解析读题,打开网页后发现为比较简单的php代码审
sean7777777
·
2023-03-29 17:47
WEB刷题记录
攻防世界
php
网络安全
web安全
ctf初入门
攻防世界
Web1.查一下网页的源代码,快捷键是ctrl+U;2.如果网页不能查看,可能是robots协议,(在解压后的dirsearch_master文件夹里打开命令行pythondirsearch.py-uhttp://111.198.29.45:59344/-e*目录扫描)加上后缀robots.txt;点开后发先新的Disallow:f1ag_1s_h3re.php;写在后缀后,得到flag。Cryp
葫芦娃42
·
2023-03-29 17:11
安全
攻防世界
web入门题
003backup题目考察备份文件泄露。ctf中常考查的备份文件有.bak.git.svn等,这题是.bak类型的备份文件泄露。很多软件在生成了某种类型的文件后,就会自动生成它的备份文件.bak。.bak文件的格式为:文件名.bak;例如123.php.bak进入后自动下载网页源码,点开即可发现flag。总结源码泄露由于网站开发人员忘记删除备份文件,直接上线项目,这对网站来说具有很大的安全隐患,攻
葫芦娃42
·
2023-03-29 17:11
安全
攻防世界
WEB easy_laravel
这题我一开始是在
攻防世界
做的,但是不知道今天靶场又抽什么风了。。。。
显哥无敌
·
2023-03-29 16:06
攻防世界
web安全
攻防世界
之互相伤害!!!
攻防世界
之互相伤害!!!
无聊的知识
·
2023-03-29 08:35
攻防世界
安全
网络安全
信息安全
攻防世界
之miscmisc
攻防世界
之miscmisc首先声明一下这题啊只能说一点破该【广东话】这题不难但是他在和你打持久战为什么怎么说呢让我告诉你首先他解压下载了一个图片就是这个图片啊咳咳这张照片似乎在嘲讽我一时冲动理解理解啊下载了一张图片看起来没什么通常我的习惯是用
无聊的知识
·
2023-03-29 08:34
攻防世界
安全
网络安全
信息安全
extundelete的使用—恢复磁盘文件,
攻防世界
——Recover-Deleted-File
1、extundelete的安装;apt-getinstallextundelete2、extundelete的使用extundeletedisk-image--restore-all生成一个输出文件:进入之后运行该文件得到flag,但是运行的时候可能提示权限不够,解决办法,如下:chmod+xflag./flag然后得到flag:de6838252f95d3b9e803b28df33b4baa注
shadowland_L
·
2023-03-29 06:24
Misc
CTF刷题
linux
CTF_Web:
攻防世界
高手区进阶题WP(5-8)
持续更新ing0x05ics-06题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。打开题目发现只有报表管理可以点,答案就应该在这里面,但查询也是假的,url中存在参数id,但没有注入,不管怎么输入都不会报错,换几个id号试试,发现都有返回,联系题目被藏在了某一处,爆破id号。使用burp抓包进行id测试,生成1-10000的id号。在id=233
星辰照耀你我
·
2023-03-28 08:35
CTF_Web:
攻防世界
高手区进阶题WP(9-14)
持续更新ing0x09PHP2题目只有一句话,Canyouanthenticatetothiswebsite?,其实说实话没什么思路,根据dirsearch的结果,只有index.php存在,里面也什么都没有,各路前辈说index.phps存在源码泄露,于是看了看。notallowed!");exit();}$_GET[id]=urldecode($_GET[id]);if($_GET[id]==
星辰照耀你我
·
2023-03-24 15:08
攻防世界
你是谁
0x01.看看样子不要抗拒朕了0x02.寻找函数流程这里怎么找呢?如果直接搜索弹出的toast“你根本不懂什么叫做爱”。是搜不到的,反正我在改之理里面没搜到....所以我换了DDMS来录制函数流程轨迹函数流程轨迹录制下了很多函数的调用及结构,这里找到了一个background.OnTouch方法,调用了makeText和toast.show()方法。在实现上非常贴合我们点击之后弹出toast弹窗的
MrWembley
·
2023-03-19 13:53
攻防世界
答题记录
题目:666因为是第一题所以感觉不会很难,直接64位ida打开。image.png看到几个关键点,然后f5试试。image.png关键伪代码就是这个,直接写个脚本跑出来就是flag。#include#includeintmain(){charflag[]="izwhroz\"\"w\"v.K\".Ni";chara1[66]={"0"};intn=strlen(flag);for(inti=0;i
5539
·
2023-03-15 06:04
XCTF_web get_post
题目:GET_POST【
攻防世界
】http://111.198.29.45:59215/0x01进入网页index.php打开网站,看到提示,于是在搜索栏网址后添加/?
W1z4rd101
·
2023-03-11 05:39
攻防世界
web进阶(第一页)
php_rce利用peiqiThinkphp一键getshell得flagWeb_php_include源码如下php://过滤了尝试使用data:协议page=data://text/plain,查看源码得到flag补充php://协议php://filter/read=convert.base64-encode/resource=[文件名]读取文件源码(针对php文件需要base64编码)ph
Rgylin
·
2023-02-25 07:33
web
攻防世界
debug之dnspy使用
题不是很难,应该还有其他工具可以解决,我就随波逐流用dnspy调试了。打开压缩包后看见一个exe.可执行文件,习惯先用exeinfope先查壳一下,发现是一个.NET逆向(32位),用dnspy打开打开consoleApplication找函数,发现源码都在02000003里面,发看代码,意思是flag在a或者b中,就设置断点,运行(启动)查看变量实参但是下面一直提示运行中,而且下面局部变量模块没
gonna2011
·
2023-02-07 11:00
ctf
re
安全
littleof ——
攻防世界
目录分析题解canary绕过泄露libc地址找到system函数和/bin/sh构造提权攻击payload完整代码分析发现开启了canary,并且栈不可执行,并且是动态编译,进入IDA进行分析#main函数__int64__fastcallmain(inta1,char**a2,char**a3){setvbuf(stdin,0LL,2,0LL);setvbuf(stdout,0LL,2,0LL)
Mokapeng
·
2023-02-07 10:32
CTF训练
Linux
PWN
linux
PWN
安全
Git与Git文件导致源码泄露
如何修复.git泄露利用工具GitHack使用方法工作流程CTF中的几种git泄露
攻防世界
-lottery什么是GitGit是目前世界上最先进的分布式版本控制系统(没有之一)。Git有什么特点?
zhang三
·
2023-01-30 19:26
Web
安全
git
安全漏洞
安全
github
数据安全
CTF_Web:反序列化详解(二)CTF经典考题分析
0x01
攻防世界
unserialize3题目显示的源码为:classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests
星辰照耀你我
·
2023-01-26 00:03
【BP靶场portswigger-服务端8】文件上传漏洞-7个实验(全)
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-01-19 18:46
#
【万文】bp靶场
安全
web安全
网络
攻防世界
的一点点题
web进阶区1.baby_web(想想初始页面是哪个)初始页面:想到index.php在地址栏处输入index.php,但是仍然返回的是1.php,,然后尝试用burp拦截使用repeater模块将1.php改为index.php,得flagMISC新手区1.pdf:给了一张pdf图片,说图下面什么都没有哎,亏我还用010一直在看,结果重点在,图下面,直接设置透明度即可看到flag2.如来十三掌:
Double_Black1213
·
2023-01-14 18:41
web
攻防世界
-web高手进阶区
文章目录
攻防世界
-web高手进阶区1、baby_web2、Training-WWW-Robots3、Web_php_include(文件包含+伪协议)1.方法2.方法4.ics-06(bp爆破)4.warmup6
ZJL_19
·
2023-01-05 18:54
CTF
#
Web
[
攻防世界
web]shrine
参考文章1参考文章2构造方法文章SSTI(服务器模板注入)sql注入是从用户获得一个输入,然后又后端脚本语言进行数据库查询,所以可以利用输入来拼接我们想要的sql语句,当然现在的sql注入防范做得已经很好了,然而随之而来的是更多的漏洞。SSTI也是获取了一个输入,然后再后端的渲染处理上进行了语句的拼接,然后执行。当然还是和sql注入有所不同的,SSTI利用的是现在的网站模板引擎(下面会提到),主要
Diana_1
·
2023-01-05 18:04
ctf-web刷题之旅
【月度反思】202211
思维方式1.宏观与微观对一个项目进行复盘时,应该从宏观与微观两个方面对思考宏观:往往指对一个项目的整体感知,整体思路微观:具体的技术细节思考方式:在
攻防世界
中,作为防守方要常常站在攻击方的角度考虑;作为攻击方
Buffedon
·
2023-01-03 10:55
反思总结
攻防
安全
思考方式
攻防世界
babystack(pwn1)——glibc_all_in_one初体验
攻防世界
babystack(pwn1)——glibc_all_in_one初体验文章目录
攻防世界
babystack(pwn1)——glibc_all_in_one初体验引入初步分析1、checksec2
lunat:c
·
2022-12-27 18:58
学习笔记
libc
pwn
ret2libc
汇编
canary
攻防世界
进阶题Recho——知识点缝合怪
攻防世界
进阶题Recho——知识点缝合怪文章目录
攻防世界
进阶题Recho——知识点缝合怪引入初分析1、checksec2、主函数结构3、栈结构4、特殊字符串解题过程1、gadget搜集2、GOT表详情3
lunat:c
·
2022-12-27 18:27
学习笔记
rop
pwn
libc
攻防世界
-baigeiRSA2
1.下载附件,得到压缩包,解压得到两个文件,内容分别是。importlibnumfromCrypto.Utilimportnumberfromfunctoolsimportreducefromsecretimportflagn=5size=64whileTrue:ps=[number.getPrime(size)for_inrange(n)]iflen(set(ps))==n:breake=655
柒锦远
·
2022-12-14 06:52
CTF
python
开发语言
攻防世界
-parallel-comparator-200
1.下载附件,是C文件源码,打开分析源码。#include#include#include#defineFLAG_LEN20void*checking(void*arg){//查看函数char*result=malloc(sizeof(char));//申请所需的内存空间char*argument=(char*)arg;*result=(argument[0]+argument[1])^argum
柒锦远
·
2022-12-14 06:22
CTF
逆向
算法
c++
开发语言
攻防世界
-看雪看雪看雪
1.下载附件,解压安装包。得到一张图片。2.分析过程。CTF,MISC图片常规的隐写步骤:1.首先:查看图片属性是否有可疑点。2.放入winhex查找信息。3.放入stegsolve查找信息。4.若是.png图片结尾还可放到tweakpng.exe,改变图片的大小。特殊思路:若是在常规步骤中,找不到信息,可能是题目或者是提示信息中找到隐秘的隐写方法。发现只有一个方法能找到,在看雪看雪看雪中找到关键
柒锦远
·
2022-12-14 06:22
CTF
python
攻防世界
-baigeiRSA
1.下载附件,得到压缩包,解压得到两个文件。importlibnumfromCrypto.Utilimportnumberfromsecretimportflagsize=128e=65537p=number.getPrime(size)q=number.getPrime(size)n=p*qm=libnum.s2n(flag)c=pow(m,e,n)print('n=%d'%n)print('c
柒锦远
·
2022-12-14 06:22
CTF
安全
攻防世界
-re-for-50-plz-50
1.下载附件,exeinfo查壳,无壳2.32位IDA分析,主函数分析,在注释里31的来源:python和C语言a="cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ"print(len(a))#include#include#includeintmain(){charmeow[50]="cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ";printf("%d",str
柒锦远
·
2022-12-14 06:52
逆向
CTF
c语言
开发语言
攻防世界
-web xff_Referer
xff_Referer扩展xffRomoteAddressxff简称X-Forwarded-ForX-Forwarded-For是一个HTTP扩展头部,是用来识别通过HTTP代理,或,负载均衡方式,连接到Web服务器的客户端最原始的IP地址,的HTTP请求头字段。主要是为了让Web服务器获取访问用户的真实IP地址。那为什么Web服务器只有通过X-Forwarded-For头才能获取真实的IP?Re
Quase7
·
2022-12-10 20:53
X-CTF
http
web安全
攻防世界
crypto---simpleRSA wp
文章目录前言题目解题过程求解E1求解E2求P以及flag前言亚雷,你还知道更新博客啊?题目#!/usr/bin/envpython3.9#-*-coding:utf-8-*-importgmpy2fromCrypto.Util.numberimportgetPrime,isPrime,bytes_to_longfromsecretimportFLAG,E1,E2,P,Q1,Q2defnext_pr
3tefanie丶zhou
·
2022-12-10 07:03
CTF
python
开发语言
攻防世界
web进阶区 Confusion1
攻防世界
web进阶区Confusion1难度系数:四星题目来源:XCTF4th-QCTF-2018题目描述:某天,Bob说:PHP是最好的语言,但是Alice不赞同。所以Alice编写了这个网站证明。
f0njl
·
2022-12-06 16:53
攻防世界
flask
python
后端
CTF-Web入门-get_post
一、题目来源本题来源于
攻防世界
Cyberpeace-n3k0,是一道web方向入门级别的题目。二、解题思路打开题目场景,看到如下界面:题目要求我们使用get方式提交名为a,值为1的变量。
| 清风、
·
2022-12-04 00:45
CTF
http
CTF-Web入门-robots
一、题目来源本题来源于
攻防世界
Cyberpeace-n3k0,是一道web方向的入门题目。二、解题思路首先打开题目场景,发现页面为一片空白。
| 清风、
·
2022-12-04 00:15
CTF
http
CTF
攻防世界
web-新手区解题过程及使用工具
CTF
攻防世界
web-新手区解题思路总结及使用工具作为一个新手小白,如果文章中有什么不错误或者不解的地方,还望谅解。
Peppa _Peppa
·
2022-11-30 10:04
CTF-web
web
攻防世界
:C++复刻MISC掀桌子
攻防世界
:C++复刻MISC掀桌子选择C++一、参考思路二、C+复刻代码1.源码2.需要注意的地方写在后面选择C++我C、C+都是半吊子的水平,如果再从头开始学JAVA/PYTHON恐怕我的CPU会崩盘
锂盐块呀
·
2022-11-29 15:28
攻防世界
c++
网络
网络安全
Cookie
攻防世界
1.第一步还是看题:由题目信息我们可以知道,这次题目和Cookie有关2.进入题目进行分析:题目问我们知道什么是Cookie,Cookie:(比如说你进入一个网站,输入你的密码和用户名,客户端就会把你的信息传递给服务器,传递信息(用户名,密码)的载体就是Cookie,request就是一串数据,其中就会包括Cookie等信息,服务器接收request信息后,就会给客户端发送response应答(密
致力于网络科技安全发展
·
2022-11-26 09:38
笔记
CTF
web安全
安全
攻防世界
crypto新手练习
攻防世界
crypto新手练习1.base64调库直接提交2.caesar凯撒密码:明文中所有字母在字母表上向后(或向前)按照一个固定的数值进行偏移后被替换成密文。3.broadcast找到明文
yy_1111618
·
2022-11-23 01:48
密码学
攻防世界
PWN之pwn11题解
pwn11首先,检查一下程序的保护机制然后,我们用IDA分析一下程序会把字符串里的I替换成you,导致strcpy后,s出现栈溢出,直接覆盖到后门函数地址即可后门函数综上,我们的exp脚本#coding:utf8frompwnimport*sh=process('./pwn11')sh=remote('111.198.29.45',31584)payload='I'*21+'A'+p32(0x80
ha1vk
·
2022-11-21 23:46
pwn
CTF
二进制漏洞
PWN
CTF
二进制漏洞
缓冲区溢出
逆向工程
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他