E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界mfw
【愚公系列】2023年05月
攻防世界
-Web(Confusion1)
文章目录前言一、Confusion11.题目2.答题前言SSTI漏洞(ServerSideTemplateInjection,服务端模板注入漏洞)是一种web应用程序中的安全漏洞,它允许攻击者通过在模板中注入恶意代码,执行服务器端的任意代码。模板通常用于web应用程序中的动态内容生成,这些模板经常包含逻辑控制语句和变量插入。攻击者可以利用模板中缺乏输入验证和过滤来注入任意的代码,从而实现任意代码执
愚公搬代码
·
2023-07-20 16:40
#
CTF-攻防世界-WEB
前端
系统安全
网络安全
web安全
安全
攻防世界
-web-ics-05
题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统题目链接点进去如下:可以看到界面上有一个设备维护中心,点击设备维护中心,跳转到如下界面再次点击,发现变成这样了1.思路分析从已知信息来看,就只有一个page参数可利用,且输入的参数如果是字符串和数字的话就会回显在界面上。尝试输入一些特殊字符,发现无回显,说明注入命令之类的方式大概率行不通。这种回显的问题和之前的一道题unserial
wuh2333
·
2023-07-20 12:13
安全
web安全
攻防世界
-Crypto-easy_ECC
题目描述:一道数学题已知椭圆曲线加密Ep(a,b)参数为p=15424654874903a=16546484b=4548674875G(6478678675,5636379357093)私钥为k=546768求公钥K(x,y)1.思路分析这个没啥好说的,就是一道数学题,关键在于ECC算法的原理想要了解更多关于ECC算法的情况,可以网上或者教科书上找更详细的资料(比如:椭圆曲线加密算法(ECC)-知
wuh2333
·
2023-07-20 12:13
安全
算法
攻防世界
-Crypto-告诉你个秘密
题目描述:就两串数字,对以下两串数字进行解密636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A57694269614530671.思路分析两串数字,最大都是E,说明是16进制,转换成字符串试试,我这里网上随便找了个工具转的十六进制到ASCII|十六进制到文本字符串转换器转完后为:cjV5R
wuh2333
·
2023-07-20 12:43
安全
算法
攻防世界
-web-easytornado
题目描述:Tornado框架。打开链接是一个简单的界面1.思路分析看到有个/flag.txt,我们点击进去看下发现传入了两个参数,一个是filename,还有一个是filehash看到里面的内容,提示我们真正的flag在/fllllllllllllag中因此,读取到/fllllllllllllag就可以获取到真正的flag了,但是我们现在只知道文件名,并不知道对应的hash值,那么无法简单的通过请
wuh2333
·
2023-07-20 12:39
web安全
安全
网络安全学习之
攻防世界
[刷题笔记]
网络安全学习
攻防世界
[刷题笔记]Web方向(新手区)view_sourcerobotsbackupcookie2disabled_buttonweak_authsimple_phpget_post
攻防世界
七七高7777
·
2023-07-20 00:59
网络安全
web安全
搜索引擎
安全
系统安全
安全架构
攻防世界
[刷题笔记]之Web方向(练习区)(后半)
网络安全学习
攻防世界
[刷题笔记]Web方向(新手区)(后半)xff_refererwebshellcommand_executionsimple_js小结
攻防世界
[刷题笔记]Web方向(新手区)(后半)
七七高7777
·
2023-07-20 00:59
网络安全
web安全
网络安全
系统安全
python
php
攻防世界
Web_php_include详解
两种思路:第一种:文件包含根据代码审计,对get类型参数进行循环过滤字符串'php://',所以考虑其他伪协议,伪协议包括:【file://协议】file://协议在双off的情况下也可以正常使用;allow_url_fopen:off/onallow_url_include:off/onfile://用于访问本地文件系统,在CTF中通常用来读取本地文件的且不受allow_url_fopen与al
冰总的狗
·
2023-07-18 01:51
ctf
php
开发语言
WEB:lottery
背景知识dirsearch扫描题目原题目应该使用dirsearch扫描发现git泄露然后使用Githack复原的但是
攻防世界
这边直接把源码给了我们下载附件可得到打开文件后进行代码审计functionbuy
sleepywin
·
2023-07-18 01:20
攻防世界
网络安全
攻防世界
-web-Web_php_include(文件包含与伪协议)
打开页面是下面一段代码从代码中得知,page参数中带有php://的都会被替换成空。strstr()函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回FALSE。(区分大小写)。str_replace()函数以其他字符替换字符串中的一些字符(区分大小写)。方法一(data://伪协议执行命令利用)既然过滤了php://的伪协议,我们可以使用其他协议,这里使用data:/
编程阿涛
·
2023-07-18 01:50
php
服务器
开发语言
江苏工匠杯_unseping_wp
目录前言原题地址工具的准备分析代码整个代码流程琐碎知识点解题代码测试重要思路及测试总结关键字:江苏工匠杯unseping
攻防世界
ctf解题wp前言有好久没有做过ctf的题了之前一直在学习打靶的课程,这次忽然产生了做题的想法可能也是受到学校竞赛的影响
昵称还在想呢
·
2023-07-17 07:09
CTF_web_WP
php
c++
网络安全
江苏工匠杯_file _include_wp
关键词江苏工匠杯文件包含漏洞php封装器
攻防世界
ctf解题wpconvert.iconv.
昵称还在想呢
·
2023-07-17 07:09
CTF_web_WP
php
网络安全
攻防世界
-WEB2
代码审计首先进行代码审计首先定义一个encode函数,接受一个str变量将接收的变量利用strrev函数进行字符串反转,并赋值给$_o接着使用一个for循环,接着,遍历$_o中的每个字符。设定临时参数$_0初值为0,退出条件为临时变量$_0等于$_o(反转$str)的长度时在for循环内利用substr函数从$o(反转$str)中截取一个由临时参数$_0表示下标的字符,存储在$_c变量中。然后,通
陈艺秋
·
2023-07-16 03:48
PHP
PHP
攻防世界
XCTF-WEB入门全通关
为了更好的体验,请见我的---->个人博客XCTF的web块入门区非常简单,适合一些刚接触安全或者对网络安全常识比较了解的同学在安全搞累之余娱乐娱乐。其主要考察下面几点:基本的PHP、Python、JS语法基本的代理BurpSuite使用基本的HTTP请求交互过程基本的安全知识(Owasptop10)1.View_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好
xzajyjs
·
2023-07-16 03:01
技术分享总结
web
安全
php
网络
[CTF/网络安全]
攻防世界
view_source 解题详析
[CTF/网络安全]
攻防世界
view_source解题详析查看页面源代码方式归类总结题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
秋说
·
2023-07-15 13:22
#
CTF
网络安全
web安全
安全
网络安全
CTF
[CTF/网络安全]
攻防世界
PHP2 解题详析
[CTF/网络安全]
攻防世界
PHP2解题详析index.php.phps扩展名姿势翻译:你能给这个网站进行身份验证吗?
秋说
·
2023-07-15 13:21
#
CTF
网络安全
web安全
php
安全
网络安全
攻防世界
Misc 打野 ——zsteg工具安装使用
攻防世界
Misc打野1.安装zsteg2.使用zsteg分析3.得到flag1.安装zsteg点击查看引用zstegzsteg可以检测PNG和BMP图片里的隐写数据。
==Microsoft==
·
2023-07-15 03:44
Misc
ctf
misc
攻防世界
Reverse simple-unpack
攻防世界
Reversesimple-unpack1.upx解压(脱壳)2.strings|xxd1.upx解压(脱壳)使用upx-dsimple-unpack命令解压root@ubuntu:~/Desktop
==Microsoft==
·
2023-07-15 03:43
Reverse
安全
ctf
reverse
攻防世界
Misc Miscellaneous-200
攻防世界
MiscMiscellaneous-2001.打开文件2.python3.exp4.运行结果1.打开文件(255,255,255)应该是RGB像素点2.pythonPython图像库PIL(PythonImageLibrary
==Microsoft==
·
2023-07-15 03:43
Misc
c语言
开发语言
ctf
攻防世界
Misc 快乐游戏题
攻防世界
Misc快乐游戏题1.题目下载地址2.运行游戏3.直接通关就好了1.题目下载地址点击下载2.运行游戏先玩了几次,然后IDA看看有没有可能直接看到flag啥也没找到,直接放弃了3.直接通关就好了拿到
==Microsoft==
·
2023-07-15 03:13
Misc
安全
攻防世界
--MISC--功夫再高也怕菜刀--wp
一.题目二.解题过程1.附件为pcapng文件,用foremost分解得到压缩包,但解压需要密码2.用winHex搜索504B发现为真加密3.用wireshark打开进行流量分析,搜索字符串flag.txt发现可疑文件6666.jpg4.右击jpg--追踪流--TCP流,复制FFD8到BFFD9,打开winHex,点击文件--新建--1bytes--确定--粘贴--asciihex,删除前面的00
Du1in9
·
2023-07-13 17:34
攻防世界
CRYPTO safer-than-rot13 writeup
题目说是比rot13更加安全而rot13加密是将所有的字母在字母表中向后移动十三位,用对应的字母所替代下载到附件之后惯例转化为txt进行查看发现待解密字符串用ROT13解密不出来,但是这里使用了另外一种字母替代加密方法characterfrequencyanalysis解密网址:https://quipqiup.com/涨知识了(学习建议:多了解同类的加密算法,参考别人的wp…)
Sprint#51264
·
2023-06-23 11:40
CRYPTO
【burpsuite安全练兵场-客户端16】测试WebSockets安全漏洞-3个实验(全)
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书
黑色地带(崛起)
·
2023-06-22 19:04
#
【万文】bp靶场
websocket
网络
web安全
安全
网络协议
攻防世界
-supersqli
supersqliSQL注入题目尝试判断列数有两列判断回显在页面的数据发现过滤了一些关键字使用堆叠注入,查看数据库1';showdatabases--+查看supersqli中的表1';usesupersqli;showtables--+发现两个表,依次查看表中的数据1';usesupersqli;showcolumnsfromwords--+1';usesupersqli;showcolumns
It_Scanner
·
2023-06-18 14:17
mysql
安全
php
攻防世界
-web-Web_python_template_injection
题目描述:只有一句话,翻译出来时python模板注入1.思路分析1.1什么是python模板注入?做这道题之前我也不知道什么是python模板注入,问了下chatgpt,回答是这样的:回答很简洁,举个例子,假设有如下服务端代码:fromflaskimportFlask,request,render_template_stringapp=Flask(__name__)@app.route('/')d
wuh2333
·
2023-06-17 06:20
python
安全
web安全
攻防世界
-Crypto-easychallenge
题目描述:将文件下载下来,只有一个pyc文件1.思路分析先向chatgpt问下什么是pyc文件:OK,这里简单总结下:1.pyc文件是python源码编译后的生成的二进制文件2.通过一些库可以逆向出pyc的源代码那么我们需要做的就是先将源代码还原,还原后再根据具体代码实现找出flag2.解题过程2.1先逆向出pyc的源代码我们使用uncompyle6试试(先pipinstalluncompyle6
wuh2333
·
2023-06-15 05:40
python
开发语言
安全
【内网安全-防火墙】防火墙、协议、策略
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-06-14 17:05
0X09【内网安全】
安全
网络
【burpsuite安全练兵场-客户端11】跨站点脚本XSS-20个实验(上)
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-06-14 09:35
#
【万文】bp靶场
安全
web安全
网络
攻防世界
—cookie
先访问题目环境我们都知道cookie是存在客户端的数据打开F12,点开存储就可以看到Cookie的信息了,我们发现他的值是cookie.php,那就直接访问就行了,把值沾到URL后面然后它提示我们看响应头,那么我们打开网络,找到响应头,Flag就出来了知识点:cookie
Len1Mi
·
2023-06-11 01:27
攻防世界wp
php
服务器
开发语言
攻防世界
—file_include
打开之后发现是一段php代码可以看出这是段代码有文件包含漏洞下面是学习部分。。。着急看题解继续往下滑。。。谢谢。。。文件包含漏洞(FileInclusionVulnerability)是一种Web应用程序常见的安全漏洞,也是攻击者常用的攻击手段之一。这种漏洞通常存在于代码中,允许攻击者将未经过滤的输入作为参数传递给文件包含函数(如include()、require()等),从而加载恶意脚本或者敏感
Len1Mi
·
2023-06-11 01:27
攻防世界wp
php
服务器
安全
攻防世界
—easyupload
2023.6.10又试了一下他好像会检测php字段,所以一开始的aaa.jpg怎么也传不上去,用a.jpg那种就可以了根据题目和页面我们可以猜到这应该是一个利用文件上传漏洞,利用一句话木马来获取服务器上保存的flag保险起见右键查看源代码可以发现毫无用处那么我们接下来开始试一下上传一句话木马上传eval.php可以看出他是有检测机制的,那我们再试试把拓展名改成eval.jpg依旧不行,那我们再试着
Len1Mi
·
2023-06-11 01:26
攻防世界wp
php
安全
web安全
攻防世界
misc进阶(1~10关)
攻防世界
misc进阶题目解析1.base64÷42.wireshark-13.pure_color4.Aesop_secret5.a_good_idea6.Training-Stegano-17.can_has_stdio
jemo也怕检查
·
2023-06-11 00:23
安全
信息安全
攻防世界
-web-supersqli
1.题目描述:2.思路分析这里尝试按照基本思路进行验证,先确定注入点,然后通过union查询依次确认数据库名,表名,字段名,最终获取到我们想要的字段信息。这里只有一个输入框,所以注入点肯定存在且只有一个,我们可以简单验证下:使用or永真修改查询条件可以将所有信息查询出来,因此这里肯定是存在sql注入的然后尝试使用unionselect查询出数据库名我们发现结果并不是我们想要的,我们的sql注入语句
wuh2333
·
2023-06-10 14:21
数据库
sql
mysql
攻防世界
-web-newscenter
题目描述:打开链接,只有一个搜索框,然后就是一条一条新闻的记录开启burpsuite,我们在搜索框中随便输入点什么,然后进行搜索,看下抓到的包这里搜索的时候只有一个search参数,查询到的新闻数也变了。这里这里关键渗透点在于这个search参数,而且这种记录一般是存在数据库中的,因此推测这里大概率存在sql注入1.思路分析推测这里存在sql注入,那一般的做法是先确认渗透点,然后确认回显字段,进而
wuh2333
·
2023-06-10 14:51
安全
web安全
攻防世界
-web-Web_php_unserialize
1.题目描述:查看以下代码,获取flag2.思路分析从代码中不难看出,这里共有三个地方需要绕过2.1__wakeup函数:若在对象的魔法函数中存在的__wakeup方法,那么之后再调用unserilize()方法进行反序列化之前则会先调用__wakeup方法,但是序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过__wakeup的执行,因此这里调大对象属性的个数即可。2.2base64编
wuh2333
·
2023-06-10 14:51
php
开发语言
攻防世界
-web-simple js
题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为Cyberpeace{xxxxxxxxx})打开链接:然后我们会发现不管我们输入什么密码,发现是都是这样的报错1.先用bp抓包看看,可以抓到这样的一串js脚本看不懂没关系,我们试着将这串代码拷贝下来,运行下,将最后的密码打印出来,我们在returnpass之前加一条打印语句将结果打印出来functiondechiffre(pass_
wuh2333
·
2023-06-10 14:51
javascript
安全
web安全
攻防世界
-Crypto-不仅仅是Morse
题目描述:题目太长就不拷贝了,总之,就是对以下字符进行解密--/.-/-.--/..--.-/-..././..--.-/..../.-/...-/./..--.-/.-/-./---/-/...././.-./..--.-/-.././-.-./---/-.././..../..../..../..../.-/.-/.-/.-/.-/-.../.-/.-/-.../-.../-.../.-/.-
wuh2333
·
2023-06-10 14:21
安全
web安全
攻防世界
-easy_RSA
题目如下:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d1.RSA算法介绍RSA算法是一种非对称加密算法,由三位计算机科学家RonRivest、AdiShamir和LeonardAdleman在1977年提出并命名。它采用一对公钥和私钥进行加解密,其中公钥用于加密消息,而私钥则用于解密消息。RSA算法基于数论中的整数分解难题,即将一个大素数因子分解
wuh2333
·
2023-06-10 14:21
安全
RSA
攻防世界
-Crypto-转轮机加密
1.题目如下:1:
wuh2333
·
2023-06-10 14:13
安全
Web安全
攻防世界
06 easyupload
问题描述这道题我挣扎了很久,还是没有解出来,详细错误解题思路可以参考另一篇博文~(#_~不过在题目上传时可能会被waf过滤掉php关键字。根据查询结果,还有四种php的标签,分别是:①仅在配置short_open_tag=on时可以使用,适合执行php语句;②即使配置short_open_tag=off时依然可以使用,相当于,适合输出php语句~上述二者的短标签都不必闭合(即?>可以省略不写,也可
梅头脑_
·
2023-06-08 05:58
#
攻防世界
php
web安全
Web安全
攻防世界
01 fileinclude(宜兴网信办)
问题描述:
攻防世界
文件包含入门题目,参考大佬们的WP有所补充,内容对小白友好~原因分析:按照惯例,首先查看源代码ctrl+u:整理一下大概是下面这个意思(代码0基础,可能有误,欢迎留言沟通与指正~)//
梅头脑_
·
2023-06-08 05:58
#
攻防世界
php
web安全
攻防世界
安卓逆向练习
文章目录一.easy-so1.jadx分析程序逻辑2.ida查看so文件3.解题脚本:二.ezjni1.程序逻辑分析2.解题脚本:三.easyjava1.主函数逻辑2.getIndex函数3.getChar函数4.解题脚本四.APK逆向1.程序逻辑分析2.解题脚本3.动态调试Android2.0app3一.easy-so1.jadx分析程序逻辑可以看到关键在于cyberpeace.CheckStr
OrientalGlass
·
2023-06-07 08:16
Android
android
Reverse
攻防世界
安卓逆向
经验分享
SSTI模板注入小结
文章目录一、漏洞简述二、flask模板注入三、shrine(
攻防世界
)四、SSTI注入绕过一、漏洞简述1、SSTI(Server-SideTemplateInjection,服务器端模板注入)指的是一种攻击技术
迷途羔羊pro
·
2023-04-19 16:24
渗透
flask
python
后端
web安全
安全
XCTF
攻防世界
web进阶篇题目(7个)
1想想初始页面是哪个打开后是个这样的web,初始界面考虑web目录下的index文件,访问220.249.52.133:39588/index.php,网页还会指向1.php,F12中查看响应头能看到flag,而且可以看到location参数是1.php(服务器通过响应头中的location参数告诉浏览器跳转到什么地方)。FLAG:flag{very_baby_web}(最开始的时候用dirsea
青崖牧人
·
2023-04-18 23:47
攻防世界
_level2
checksecchecksec后发现开了NX,这就意味着栈中数据没有执行权限,但是可以利用rop这种方法绕过。最近再看蒸米大神的教程一步一步学ROP之Linux_x86篇一步一步学ROP之linux_x64篇IDAida发现有个system函数,并在字符串窗口发现bin/sh虽然学了linux,但还是不大明白这个,搜了一下Shell教程。echo"HelloWorld!“就是一个最简单的shel
RICKC131
·
2023-04-18 01:04
PWN
安全
python
攻防世界
_leve0
checksec有点不大明白,之前checksec直接checksecfilename就可以,现在变了样,索性就再记一记(参考checksec安装与使用)这个里面结尾有点意思:pwn题到手,checksec一下,file一下,nc一下,IDA一下sudoaptinstallchecksec我用的是kali2022.1+阿里源,没有任何毛病之前一直是这样用的,现在试了不行,就查了下checksec使
RICKC131
·
2023-04-18 01:34
PWN
信息安全
系统安全
linux
攻防世界
hello _pwn总结
checksec转自:checksec工具使用-pwn–简书(jianshu.com)基本用法:checksec–file=hello_pwnArch:系统架构信息,判断是64位还是32位,选择相应的IDA和写相应的exp。amd64-64-little说明为64位,选用64位的IDA,写64位的exp。RELRO:RelocationRead-Only(RELRO),此项技术针对GOT/GIFT
RICKC131
·
2023-04-18 01:33
PWN
linux
安全
攻防世界
-file_include(convert.iconv的使用)
代码审计,存在文件包含,直接上伪协议发现不行,应该是存在字符过滤知识盲区:1.file://协议,需要填写绝对路径,只能读取txt文件,后面直接跟绝对路径。file:///etc/passwd2.php://filter(1)StringFilters(字符串过滤器)php://filter/string.rot13/resource=flag.php//读出以后利用ROT13解码即可php://
kali-Myon
·
2023-04-18 00:06
PHP
CTF
web
PHP伪协议
文件包含
iconv函数
转换过滤器
web
攻防世界
Web新手区题解
文章目录view_source题目描述:get_post题目描述:知识补充:两种HTTP请求方法:GET和POSTRobots题目描述:知识补充:实际操作:Backup题目描述:Cookie知识补充:disabled_button题目描述:知识补充:实际操作:view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。打开链接如下:试试右键的确不管用了
Srn7sec
·
2023-04-17 22:06
CTF
php
安全
CTF
【内网安全-隧道技术】SMB、ICMP、DNS隧道、SSH协议
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-04-17 14:20
0X09【内网安全】
安全
网络
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他