E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界web进阶
攻防世界
-Erik-Baleog-and-Olaf
题目还行,不是很难,就是贼麻烦。解压后发现是一个没有后缀的文件放到winhex中查看,发现是一个png文件修改后缀名打开后是这样的一张图片用stegsolve打开,随便调几个通道发现图片下面有一个二维码这里要用到ps多找几个通道,用ps调试出二维码扫码得到flagflag{#justdiffit}
一名无聊的网友
·
2023-04-11 13:43
攻防世界
-favorite number
一道web题题目并没有给我们有用的提示信息进入环境这个应该是网页的源码开始代码审计我们可以很明显的看到一个麻烦的东西if($stuff===$array&&$stuff[0]!=‘admin’){这里即要求一个强等于,还要求首元素要不一样然后是一个正则,还有一个黑名单第一个应该要从php5.5.9自身的漏洞入手,去查查资料问题出在php中key数组的溢出https://segmentfault.c
一名无聊的网友
·
2023-04-11 13:43
攻防世界
-Ditf
题目下载下来是一个png文件放入stegsolve中看,没有看出什么东西把文件拖到kali中Binwalk看下文件中是否包含其他文件我们发现有一个压缩包Foremost进行分离得到压缩包后会发现需要密码现在只能在png文件中找线索Stegsolve中没有看出什么就到winhex中查看还是没有找到什么明显的线索于是想着会不会是修改文件的宽和高这里玩的软件不知道出了什么问题没办法去修改,在我标记的地方
一名无聊的网友
·
2023-04-11 13:43
攻防世界
-再见李华
文件下载下来解压后是一张图片用stegsolve看完之后没有发现什么异常放入winhex中查看可以发现在文件中还存在着其他的文件把解压后的图片后缀改为.zip我们可以看到,改完后缀是再想打开就会需要密码仔细找找题目给的提示LiHua1000在这里猜测LiHua应该是密码的一部分(署名)1000应该是指四位数的密码组合起来,从这个思路去爆破,就好了密码是15CCLiHuaFlag:Stayhungr
一名无聊的网友
·
2023-04-11 13:13
xctf
攻防世界
CRYPTO高手进阶区 sherlock
1.进入环境,下载附件题目给出堆文字2.问题分析猜测可能存在flag,直接尝试搜索,发现没有任何有用的线索,观察发现文本中随机出现大写字母,想办法提取处这些字符。[‘Z’,‘E’,‘R’,‘O’,‘O’,‘N’,‘E’,‘Z’,‘E’,‘R’,‘O’,‘Z’,‘E’,‘R’,‘O’,‘Z’,‘E’,‘R’,‘O’,‘Z’,‘E’,‘R’,‘O’,‘O’,‘N’,‘E’,‘Z’,‘E’,‘R’,‘O
l8947943
·
2023-04-09 11:17
攻防世界crypto之路
crypto
攻防世界
MISC新手练习区 刷12道题题所得的思路和方法
title:
攻防世界
MISC新手练习区date:22021年8月17日10点31分tags:MISCcategories:MISC1、
攻防世界
this_is_flag(签到题)直接告诉了flag,签到题
Afanbird
·
2023-04-09 01:01
CTF杂项MISC新手
【web实战-业务逻辑】短信验证逻辑绕过
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-04-09 00:16
0X07【web实战】
web安全
安全
J-
Web进阶
-Node.js
node是一个让javaScript运行在服务器端的开发平台,让js成为脚本语言。node.js是运行在服务器端的脚本语言。nodejs是服务端语言1.node-实现请求响应//导入模块是require类似于importjava.ioconsthttp=require('http');//1.创建一个httpserver服务http.createServer(function(request,re
英勇de禁卫军
·
2023-04-08 06:53
java
web
nodejs
攻防世界
misc——picture2
下载附件,很普通的一张图片010和Stegsolve看不出问题,上binwalk得到两个文件,在名为“97E4”的文件中发现base64加密的字符串S1ADBBQAAQAAADkwl0xs4x98WgAAAE4AAAAEAAAAY29kZePegfAPrkdnhMG2gb86/AHHpS0GMqCrR9s21bP43SqmesL+oQGo50ljz4zIctqxIsTHV25+1mTE7vFc9g
Captain杰派罗
·
2023-04-07 11:14
[个人向]做题练习WP
网络安全
IDA Pro编写简单脚本
题目来源:
攻防世界
BABYREFile=>Scriptcommandimportidcaddr=0x600B00foriinrange(182):patch_byte(addr+i,idc.get_wide_byte
H4ppyD0g
·
2023-04-07 07:39
经验&代码
python
攻防世界
reverse-box
经查wp知道,这道题
攻防世界
中少给了条件:挑战描述$.
内怀童心外表成熟
·
2023-04-06 05:40
re简单题
c++
gdb
ctf
re
初学pwn-
攻防世界
(get_shell)
初学pwn-writeUp从
攻防世界
新手区的第一道题目开始,首先是get_shell,题目上说这道题很贱单,运行就可以获取shell。这里首先使用到的工具是nc(netcat)。
天柱是真天柱
·
2023-04-05 23:05
pwn
pwn
XCTF
攻防世界
pwn新手题(get_shell)
XCTF
攻防世界
pwn新手题(get_shell)这道题十分简单,题目描述说运行就能拿到shell,可以先用nc尝试连接一下题目场景给的地址,直接就连接上了:然后,ls,catflag直接就可以获取到flag
sherlockjjobs
·
2023-04-05 23:34
PWN
CTF
渗透测试
XCTF
pwn
网络安全
渗透测试
攻防世界
-pwn-新手-get_shell
【题目描述】运行就能拿到shell呢,真的【附件】一个文件【过程及思路】文件没有后缀。直接丢到虚拟机(linux)里,改名为get_shell。发现文件还没有执行权限,那就自己加上:Chmod+xget_shell其中filename是附件的名字。执行了出来是这个样子。就这??确实拿到shell了,只不过是自己的shell…这个题目提示越来越皮了。看了一下别人的WP,直接连给出的地址和端口就行。P
根本不是咖啡猫
·
2023-04-05 23:59
攻防答题
linux
攻防世界
pwn get_shell
get_shell题目netcathttps://blog.csdn.net/weixin_43803070/article/details/90172443https://www.jianshu.com/p/f3364b732982过程使用KaliLInux虚拟机nc111.198.29.4532468lscatflag
AKalone
·
2023-04-05 23:55
攻防世界
攻防世界
pwn
攻防世界
,Pwn:get_shell
1.解题过程:题中给了ip地址和端口还有一个附件根据提示运行可以拿到shell并且根据附件中的语句可以知道提示中的运行指通过ip地址和端口建立连接直接上Linux终端进行nc连接得到flag注意:IP地址与端口之间是111.200.241.24454596而不是111.200.241.244:545962.知识点:(1)shell的含义是取得对服务器某种程度上操作权限(2)其中涉及到的Linux命
Part 03
·
2023-04-05 23:23
服务器
运维
攻防世界
PWN- get_shell & hello_pwn & when_did_you_born13
找到了初学pwn的笔记_(:з」∠)_get_shell查看保护IDA分析主函数赤条条地写着system("/bin/sh")预计直接访问就可以getshellEXPfrompwnimport*p=remote('220.249.52.134',46898)p.interactive()flagcyberpeace{cecb28ddca24a0b26fe5689bc39dc1ee}hello_pw
Holy-Pang
·
2023-04-05 23:50
Pwn-WP
[
攻防世界
]get_shell
get_shell前言解析脚本正常解析前言我做这个题的时候很离谱,真的是只要get_shell一下即可,其他的不用做,直接连上,这道题就做完了,但是还是走一下流程。解析先运行一下直接获取到了shell,那么直接写个脚本脚本frompwnimport*#p=process('get_shell')p=remote('111.200.241.244',54124)context(os='linux',
逆向萌新
·
2023-04-05 23:12
PWN
#
攻防世界
linux
安全
【
攻防世界
pwn-get_shell】
下载文件后,首先检查保护:将文件拖入64位ida阅读main函数后,发现执行后就直接获取了控制权,根本不需要任何攻击。所以脚本如下,只需要连接即可。执行脚本:
a_silly_coder
·
2023-04-05 23:00
攻防世界pwn新手区
安全
CTF
攻防世界
-XSCTF联合招新赛
1、凯撒大帝在培根里藏了什么(虽然这是一道简单的题,但是我希望的是我们能从中真正学到一些东西,理解它的原理,而并不光是会使用转换器)下载附件得到文本,根据题目可推断与凯撒密码和培根密码有关下面我们先讲一下凯撒密码和培根密码培根密码:加密时,明文中的每个字母都会转换成一组五个英文字母。其转换依靠下表:将文本输入,通过培根解码,得到ngbklatcoznixevzu凯撒密码:明文中的所有字母都在字母表
kali-Myon
·
2023-04-05 23:52
CTF
linux
安全
攻防世界
PWN-get_shell
工具类:IDA64位,exeinfope,pwntools库(python2支持)题目:1.下载附件,拖进ExeinfoPE查看为64位进程2.拖进64位IDA,找左侧的main函数查看源码int__cdeclmain(intargc,constchar**argv,constchar**envp){puts("OK,thistimewewillgetashell.");system("/bin/
Deeeelete
·
2023-04-05 23:49
ctf
攻防世界
web新手 - very_easy_sql(非常详细的wp)
文章目录
攻防世界
web新手XCTF-very_easy_sql知识点解题思路ssrf发现ssrf详解什么是ssrfssrf的利用产生SSRF漏洞的函数ssrf漏洞利用gopher协议报错注入查数据库查表查列名查内容分割读取
攻防世界
sean7777777
·
2023-04-05 18:55
WEB刷题记录
攻防世界
sql注入
前端
sql
服务器
Web安全
攻防世界
08 very_easy_sql
问题描述SQL注入、SSRF类型题目~crtl+u查看源码,如下所示~经过了多次失败,终于水了一篇混杂了30%的博文链接+60%的错误解法+文末10%官网wp的博文~思路分析:在我看来这道题目页面和源码都没有明显的提示项...页面甚至没有反馈项,有可能是一道考验运气的题目~目前看起来是以POST方式注入,有可能也会有COOKIE的注入点~(emm...后续参考大佬的WP,解题过程是有明显提示的,我
梅头脑_
·
2023-04-05 18:48
#
攻防世界
php
web安全
Java小白学习方法以及Java学习路线,最终完成分布式项目开发
1、Java学习路线1javase--->2数据库(MySQL、jdbc)---->3web前端---->4javaweb---->5
web进阶
----->6javaweb项目实战---->7SSM三大框架
Erudite_
·
2023-04-05 07:37
攻防世界
-xff_referer+mfw+fakebook
X-Forwarded-For:123.123.123.123Referer:https://www.google.com?page=%27).system(%27cat+./templates/*%27);//fakebookview.php?no=2%20union/**/select%201,2,3,%27O:8:"UserInfo":3:{s:4:"name";s:3:"123";s:3:
渊龙SEC_梅苑
·
2023-04-05 05:01
ctf学习
web安全
【
攻防世界
】十八、mfw
步骤打开所给场景:点击发现一共有三个页面,是靠传递page参数来显示内容查看网页源代码发现还有隐藏的flag页面,但是啥都不显示试着输入其他字符则显示错误页面很可能设置的是白名单,回过头来发现about页面说明使用了git,试着输入.git查看有没有源码泄露确定了有git源码泄露,不知道为啥刷新了一下样式变了使用lijiejie的工具GitHack:https://github.com/lijie
我是大肥鼠
·
2023-04-05 04:58
#
攻防世界WEB
git
git源码泄露
命令执行
代码注入
攻防世界
mfw
集训第四周星期一到星期三星期一序列化的目的是为了将某些对象存储到磁盘上,从而长期保存,例如最常见的是Web服务器中的Session对象,当有10万用户并发访问,就有可能出现10万个Session对象,内存可能吃不消,于是Web容器就会把一些seesion先序列化到硬盘中,等要用了,再把保存在硬盘中的对象还原到内存中。星期三md5弱比较,为0e开头的会被识别为科学记数法,结果均为0md5强比较,此时
沐目_01
·
2023-04-05 04:55
CTF
攻防世界
mfw_
攻防世界
-Web-mfw
题目信息:image.png工具:GitHack,dirsearch知识点:git漏洞、代码审计打开题目场景,检查网站,发现这样一个页面image.png访问.git目录,疑似存在git源码泄露image.png再用dirsearch扫描,发现git源码泄露:使用GitHack获取源码image.png得到源码index.php中关键代码如下if(isset($_GET['page'])){$pa
只有橘子
·
2023-04-05 04:20
攻防世界mfw
【
攻防世界
WEB】难度三星9分入门题(上):simple_js、mfw
目录一、simple_js解题方法:过程:二、mfw解题方法:过程:一、simple_js解题方法:1、理解php代码过程:输入框中输入密码后Ctrl+U查看源码JSfunctiondechiffre(pass_enc){varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";vartab=pass_enc.split(','
黑色地带(崛起)
·
2023-04-05 04:45
#
攻防世界WEB
web安全
php
攻防世界
---mfw
知识点1:git泄露知识点2:assert函数的命令执行漏洞解题步骤一先进行目录扫描,发现git泄露发现了git泄露,通过githack工具将其下载下来进入dist文件中查看一个一个查看后,发现了index.php里有漏洞利用点,即assert函数步骤二assert函数的命令执行漏洞原理:当assert()内的参数为字符串是,那个字符串会被当成php函数执行(就和eval差不多)注意到这两行代码$
jjj34
·
2023-04-05 04:43
ctf相关
php
开发语言
攻防世界
-mfw-(详细操作)做题笔记
如有不对的地方,还请各位大佬指正,下面开始正式做题:进入题目以后可以点击三个网页,这三个网页其中有一个提示我们git、php、Bootstrap、看到git的时候就可以联想到git泄露了,具体的git泄露知识请看这里:WEB安全-常见源码泄露|wh1te在网页后面添加http://111.200.241.244:58896/.git可见存在git漏洞的,这时候就可以利用python的githack
角一角
·
2023-04-05 04:13
攻防世界
web
高手篇
git
github
攻防世界
WEB mfw
这题考的是两个点:Git泄露和assert函数执行代码先说Git泄露,通过About发现该网站使用了Git,查看/.git目录发现确实存在泄露情况那么下载GitHacker工具查看源码pip3installGitHackergithacker--urlhttp://111.200.241.244:60711/--folderresult1//这里的folder表示的是输出文件夹然后查看源码,在in
显哥无敌
·
2023-04-05 04:41
攻防世界
web安全
攻防世界
-web-mfw
获取环境他让我们随意点击上面的连接用了git和php,考虑git源码泄露和php的危险函数用dirb和dirsearch扫描了一下可以看到/.git访问得知源码泄露在这个页面看到了flag.php,无法直接打开利用phps也不显示源码,提示无权限利用githack获得源码打开flag.php空空如也打开index.php,对下面这一段代码进行分析得知assert()函数可以执行函数可以抓取到空白界
mlws1900
·
2023-04-05 04:06
ctf
攻防世界web
大数据
php
安全
攻防世界
web进阶
区mfw详解
攻防世界
web进阶
区mfw详解题目解法方法二assertstrposfile_exists()题目解法当我们看到about的时候,看到使用了git我们猜测有git源码泄露http://220.249.52.133
無名之涟
·
2023-04-05 04:02
CTF
攻防世界
mfw--详细笔记
打开之后发现有关于gif,php和bootstrap的信息,于是想到是不是又git源码地址栏后面加.githttp://61.147.171.105:61123/.git/发现存在git目录,使用kali的githacker下载,第一次使用需要安装pip3installGitHackergithacker--urlhttp://61.147.171.105:61123/--output-folde
Catchfires
·
2023-04-05 04:02
网络安全
php
web安全
安全
linux
攻防世界
:web mfw
目录什么是mfw信息搜集先使用dirsearch扫描目录,看有没有有用的文件:获取泄露的git源码代码审计总结什么是mfw然而,这和本题没有半毛钱关系信息搜集打开页面后,有三个界面:home界面:翻译一下就是提示我们:使用上面的链接浏览网页看看链接:这个链接的样式就可能存在文件包含漏洞,留个心眼About界面:它告诉我们用三个东西开发,发现有git,提示我们可能存在git源码泄露,PHP提示我们可
Zeker62
·
2023-04-05 04:58
php
git
java
linux
python
攻防世界
_
web进阶
篇_mfw
一个git源码泄露题目文章目录git源码泄露源码分析构造payloadgit源码泄露打开容器,页面如下点击About,提示git源码泄露在url后面加上了/.git/,证明了这一点然后使用工具进行git源码下载,工具:https://github.com/BugScanTeam/GitHack在python2的环境下进行源码下载pythonGitHack.pyhttp://111.200.241.
Sk1y
·
2023-04-05 04:27
CTF刷题记录
git
Web
CTF
攻防世界
_web_mfw
想到可能是git泄露,用hackgit扫描一下得到源码stripos()查找字符串在另一字符串中第一次出现的位置(不区分大小写)strpos通过查询‘…’在’$file’中第一次出现的位置来防止目录遍历assert()的作用是现计算表达式expression,如果其值为假(即为0),那么它先向stderr打印一条出错信息,然后通过调用abort来终止程序运行。assert()函数会将读入的代码当做
Diana_1
·
2023-04-05 04:55
ctf-web刷题之旅
攻防世界
—— Crypto新手练习区10题(转轮机加密)题解
题目分析从题目到描述都很清楚的指明了加密算法——转轮机加密,又叫杰斐逊盘。背景介绍如下(从寻梦小生那里搬运的):杰斐逊盘,一种生僻的古典密码,最早由托马斯·杰斐逊(ThomasJefferson)于1795年发明的,这个密码并没有成为众所周知的,而是由一个世纪之后的伟大的密码的征服者艾蒂安·巴泽尔司令独立发明的。加密原理很简单,首先需要一组带有标号的轮(从1号轮,2号轮...,n号轮),然后在这些
筠yun
·
2023-04-05 04:24
CTF
攻防世界
favorite_number mfw、[BJDCTF2020]ZJCTF,不过如此
favorite_number进入环境得到源码这里发现一个assert()函数,想到估计是代码执行漏洞,而$page没有任何的控制直接拼接,我们想利用assert()函数执行cat./templates/flag.php获得flag,那么肯定要破坏原来的assert结构才能,使得我们目标才能达成assert("strpos('$file','..')===false")assert("file_e
听门外雪花飞
·
2023-04-05 04:54
ctf刷题纪
php
开发语言
BUUCTF--[第二章
web进阶
]死亡ping命令
BUUCTF–[第二章
web进阶
]死亡ping命令本文只是对官方wp进行了一点修改,因为在测试过程中发现8080端口弹不回flag,在本地测试也是一样的结果,但是把端口修改成8089,其他端口应该也可以
XingHe_0
·
2023-04-05 03:39
buuctf
安全
攻防世界
-Web_python_template_injection详解
Web_python_template_injection在做这道题之前如果大家不懂可以先看一看这篇文章:从零学习flask模板注入基础知识:在Jinja2模板引擎中,{{}}是变量包裹标识符。{{}}并不仅仅可以传递变量,还可以执行一些简单的表达式。1.判断有无模板注入payloadhttp://220.249.52.133:53362/{{7+7}}查看全局变量http://220.249.5
Mr H
·
2023-04-05 02:09
攻防世界web高手进阶
攻防世界
web进阶
之二十三:函数的其他特性
封闭函数 封闭函数是javascript中匿名函数的另外一种写法,创建一个一开始就执行而不用命名的函数。函数的闭包在很多的语言中都有闭包这个概念,当然在Js中也不例外。闭包/*闭包的本质就是函数嵌套,就是在函数里面定义函数,内部函数可以引用外部函数的参数和变量参数和变量不会被垃圾回收机制给回收闭包的用途:可以存循环的索引值、做私有变量计数器*//*//闭包的一般写法functionaa(b){v
甚得朕心
·
2023-04-02 15:22
xctf新手区-pwn题解
这篇博客用来记录
攻防世界
pwn新手区刷题过程。。。
a1gx
·
2023-04-02 03:30
【愚公系列】2021年12月
攻防世界
-简单题-MOBILE-001(easy-so)
文章目录一、easy-so二、答题步骤1.运行app2.jadx反编译apk文件3.IDA修改apk逻辑实现破解4.脚本解题和Java源码总结一、easy-so题目链接:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0二、答题步骤1.运行app点击check提示2.jadx反编译apk文件搜索验证失败字符
愚公搬代码
·
2023-04-01 12:42
#
CTF-攻防世界-MOBILE
网络安全
系统安全
web安全
安全
安全架构
攻防世界
web 新手题小结
01view_source方法:在下用的firefox,鼠标右键可查看页面源代码,试了试不行。那么F12,即可得到。收获:鼠标右键不能用,与前端函数有关,在该页面中我们可以发现有这两个函数,1.document.oncontextmenu=newFunction("returnfalse")//是右键菜单禁用;2.document.onselectstart=newFunction("return
Sk1y
·
2023-04-01 12:37
CTF刷题记录
web
攻防世界
--WEB--6.weak_auth--wp
一.题目二.解题过程1.进入场景,随意输入账号密码登录,提示账号为admin2.开启foxyproxy代理服务器,打开burpsuite,点击代理--拦截请求,输入123密码再登陆3.点击行动--发送给lntruder,将123作为攻击对象4.点击有效负荷--载入--常用密码.txt,开始攻击,发现密码:1234565.输入密码登录,得到flag:cyberpeace{2c822e73f725d1
Du1in9
·
2023-03-31 23:09
《
攻防世界
》forgot栈空间题
哈哈哈,讲下这题的思路,拿到题目又是一大堆的字符串显示在控制台上,本想着又是一道逻辑题,披着逆向算法的外套,害,没办法继续分析前面输入name用了fgets函数但是限制输入长度了,所以直接忽略,然后就是输入一个数对其进行简单的小算法了,我显示分析了一波算法,然后根据出题人的提示说这个,但是我好像还是摸不清题目的漏洞在哪里,就一直摸摸摸,先是简单的看了下全局伪代码,加上程序运行状况,发现你输入的数就
HNHuangJingYu
·
2023-03-31 20:08
pwn题目
unctf
堆UAF-
攻防世界
time_formatter
终于来到了传说中的堆,这是
攻防世界
里面的堆第一次,刚遇到的时候有点懵逼,看了wp也看不懂,后来才知道是堆题。。。
HNHuangJingYu
·
2023-03-31 20:08
pwn题目
pwn
安全
《
攻防世界
》stack2逻辑漏洞题
到了进阶题目越来越好玩了,发现解出来一道题有解数学那味了嗯,拿到题目一看逻辑题,做题刚打完比赛(第一次)被逆向和pwn的逻辑题给整怕了,这次遇到这种题目,我选择硬刚!首先读懂题目的内在逻辑,并关注常见的pwn漏洞,首先一步步分析这里有个循环100次接收输入,全局的看了下都是在对buf操作,先标志一手,但是这里无法产生溢出,那么看下面首先看到for里面初始化j=v5,那么这个j也就是我们可控的标记一
HNHuangJingYu
·
2023-03-31 20:37
pwn题目
安全
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他