E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界web进阶
pwn刷题num1---栈溢出
攻防世界
pwn新手区level0111.200.241.244:49418是ip地址:端口,通过linux的nc命令可扫描ip地址并连接到ip地址对应靶机的端口程序上linux的nc命令附件是把靶机的程序直接给出到本地下载题目附件后首先赋予程序执行权限一般下载的程序没有可执行权限
tbsqigongzi
·
2022-11-15 14:34
pwn
CTF
攻防世界
系统安全
python
网络安全
c语言
CTF刷题网站汇总(包括本地可以自己搭建的)(1)
https://ctf.show/
攻防世界
https://adworld.xctf.org.cn/Bugkuhttps://ctf.bugku.com/论剑场https://new.bugku.com/
qq_51550750
·
2022-11-15 10:47
CTF刷题
web安全
安全
Web 进阶——Tomcat
Web进阶
——Tomcat一、Tomcat优化1.配置默认页面、页面超时、禁止列出目录2.禁用AJP协议连接器3.配置网页传输压缩4.Tomcat的三种模式切换5.生产环境Tomcat配置6.JVM内存管理机制
愿许浪尽天涯
·
2022-11-10 13:14
Web
tomcat
linux
运维
centos
新星计划
攻防世界
-adworld-fileinclude
攻防世界
-adworld-fileinclude?phpif(!
32进制
·
2022-11-09 12:21
攻防世界CTF
ctf
web
ctf
CTF
网络安全
web安全
python
第五周所学
1.
攻防世界
webphpincludepage会先通过strstr(A,B)函数[在A中查找是否有B]检查其中是否有"php://",如果有则会通过str_replace(A,B,C)函数[将C中所有A
ANYOUZHEN
·
2022-11-02 07:11
安全
web安全
php
robots
攻防世界
1.首先看题目,一般题目提升的信息都非常有用2.看到了一个重要的东西Robots协议Robots协议:1.搜索引擎通过一种程序robot自动访问互联网上的网页并获取网页信息。2.您可以在您的网站中创建一个纯文本文件robots.txt,在这个文件中声明该网站中不想被robot访问的部分3.robots.txt文件应该放在网站根目录下,一般是目标网址/robots.txt在robots.txt文件中
今天不学习,明天变腊鸡
·
2022-10-27 13:29
笔记
web安全
网络安全、夺旗赛(CTF)技能汇总
WeChall全球信息安全挑战刷题网站集合站点,保罗万象,推荐其中几个挑战网站:BugkuCTF综合各类挑战,上手难度低
攻防世界
综合各类挑战,非最低难度BUUCTF综
铭记北宸
·
2022-10-24 17:30
网络安全
CTF
web安全
安全
夺旗赛
CTF
攻防世界
新手区level3
攻防世界
新手区level3下载附件解压之后直接拖进虚拟机,发现还是个压缩包,原来是三个压缩包的套娃,重复操作:加一下后缀.zip解压,得到题目,题目把libc也给了checkseclevel3没什么保护
ca1man
·
2022-10-06 15:42
PWN
ctf
python
安全
ubuntu
网络安全CTF之Web基础
训练平台
攻防世界
Web正文Web基础中,常见的考点如下:1、源代码隐藏打开网页,显示FLAGisnothere。
晓梦林
·
2022-09-29 15:31
网络与安全
web安全
安全
CTF
our blog writeup_xctf
攻防世界
misc基础题解
ourblogwriteupICMP-Data:根据题目给出的提示进行过滤显示,这里可以看到,ICMP协议Data部分的内容发生了变动,看后面的流量很容易就发现了ctfhub这个字符串,所以根据字符在data中的位置取值并转化为字符串即得flag#coding=utf-8#--author:valecalida--fromosimportsystemasget_hex#调用tshark时需要将ts
yetaodiao
·
2022-09-21 10:58
算法模型
信息处理
servlet
java
前端
【和小白一起练习CTF】
攻防世界
:web基础练习题(2)
文章目录1.simple_js2.xff_referer3.weak_auth4.webshell5.command_execution6.simple_php1.simple_js题目链接:点击这里(第一次点击需要登录之后才能看到)题解:打开之后,发现有输入密码,但是不管输入什么,永远都提示以下信息。看来需要查看一下网页源代码来找问题,找到源代码后,如下所示,我们需要把js部分拉出来分析一下。下
小天才才
·
2022-09-18 09:44
和小白一起练习CTF
前端
服务器
web安全
攻防世界
WEB练习-fileinclude
type=blog
攻防世界
专栏:https://blog.csdn.net/m0_63127854/category_11983747.html网络安全交流社区:https://bbs.csdn.net
不知名白帽
·
2022-09-15 03:02
#
攻防世界WEB
攻防世界
php
开发语言
web进阶
——springcloud微服务之eureka、ribbon
文章目录0.学习目标1.系统架构演变1.1.集中式架构1.2.垂直拆分1.3.分布式服务1.4.流动计算架构(SOA)1.5.微服务2.服务调用方式2.1.RPC和HTTP2.2.Http客户端工具2.3.Spring的RestTemplate3.初识SpringCloud3.1.简介3.2.版本4.微服务场景模拟4.1.服务提供者4.1.1.Spring脚手架创建工程4.1.2.编写代码4.1.
ICoder_Next
·
2022-09-07 13:23
web进阶
[第二章
web进阶
]XSS闯关-1
定义:跨站脚本(Cross_SiteScripting,简称为XSS或跨站脚本或跨站脚本攻击)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他用户浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功后,可能得到包括但不限于更高的权限、会话和cooki
upfine
·
2022-09-06 13:00
攻防世界
----ics-07
拿到题目后,一个一个点开直接拿到了源码,源码中php部分分成三个第一部分,判断有没有page这个参数//从总体上看,这一部分要求传入一个page参数,只要这个page参数不为index.php即可第二部分,如果session有值的话,就可以传入两个参数//整体来说,就是过正则,写一句话木马//因为那个正则匹配了所有.php结尾的文件,因此我们需要用到解析漏洞第三部分,实现第二部分的关键,就是在于s
jjj34
·
2022-07-31 21:09
ctf相关
php
开发语言
攻防世界
upload1解题过程
1:这是文件上传漏洞的简单题目,查看网页源代码发现这个审计发现这是JavaScript,对上传的文件格式进行了限制;2:打开需要用到的工具,蚁*,菜*等等,坏了就再找一个,还有bp,我配合bp做的,没有的用这个,密码a.3:上传一句话马后,抓到迫使特请求包,进行Repeater,将filename下的xxxxxx.jpg后缀改成php,rh就能成功连接了,右边Response的Uploadsucc
该用户正摸鱼
·
2022-07-27 11:33
攻防世界web
安全
web安全
Web-一句话木马php
在
攻防世界
的web新手区中webshel
Oooption
·
2022-07-27 11:30
CTF
php
攻防世界
WEB Web_php_include
题目给我们的信息是这样一段PHP代码:我们可以知道,通过GET方式可传入两个参数:hello和page。hello会直接输出;page先进入while循环,最后include($page)——执行本地文件包含,即说明传入的page应含有flag文件。strstr()函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回FALSE。echostrstr("Helloworld
Maas0n
·
2022-07-27 11:07
CTF刷题
经验分享
攻防世界
web高手进阶warmup
解决的问题:include(hint.php?/…/…/…/…/ffffllllaaaagggg)为什么能够访问到ffffllllaaaagggg文件我先写总结:include函数把hint.php?当成一个文件夹(不论你是否真实存在,include函数都认为它有),然后在进行一层一层地返回上级首先,你先理解好这些内容,这些内容网上都有解析,也都很详细,这里不做重点进行解释我们重点解释一下incl
LeYuuuuuuu
·
2022-07-27 11:57
php
html
html5
【
攻防世界
WEB】难度三星9分入门题(下):shrine、lottery
目录五、shrine解题方法:过程:六、lottery解题方法:过程:五、shrine解题方法:1、php源码理解,SSTI(服务器端)模板注入过程:Ctrl+U查看源码使用了2个模块flask和os模块,看是否能模块注入app.route传了两个路径过滤()和'config','self'被加入了黑名单访问shrine路径/shrine/{{1+3}}进行了运输,存在SSTI(服务器端)模板注入
黑色地带(崛起)
·
2022-07-24 07:07
#
攻防世界WEB
安全
web安全
【
攻防世界
WEB】难度四星12分进阶题:Confusion1
三、Confusion1解题方法:1、SSTI漏洞,构造payload过程:大象and蛇(确实帅)php+python想到了见过很多次的SSTI漏洞先到处逛逛(这个里面都是一些信息)login和register都报错(但是这里一定是很重要的地方)看robot.txt(没什么东西)考虑分析页面源码了login.php中Ctrl+U查看页面源码发现flag路径分析有没有SSTI漏洞{{1+2}}被运算
黑色地带(崛起)
·
2022-07-24 07:07
#
攻防世界WEB
web安全
php
安全
攻防世界
——Normal_RSA
攻防世界
——Normal_RSA工具:qpenssl文件:flag.enc,应该是密文。pubkey.pem,是公钥。1、打开后,拿到两个文件。enc文件和pem文件。
lrving-
·
2022-07-21 21:52
题解
攻防世界
——easychallenge
攻防世界
——easychallenge原理:python反编译拿到一个pyc文件,需要将其反编译为py文件才能打开。
lrving-
·
2022-07-21 21:52
题解
攻防世界
——zorropub
1.查壳,无壳,64位。2.IDA反编译。逻辑:从最后的输出可知flag为v12,而v12是由v9与dword_6020C0的异或得来的。v9是用srand和rand随机生成的伪随机数,并且这组伪随机数还要经过MD5加密5eba99aff105c9ff6a1a913e343fec67相同才可以。可以根据前面的代码算出一组seed(种子)。3.exp(1)生成seed(一部分)。(2)生成随机数。注
re3sry
·
2022-07-21 21:52
攻防世界
reverse
安全
攻防世界
——新手区——webshell
题目提示小明已经将php的一句话木马,放入index.php中。打开题目可以看见,我们用中国菜刀连接的密码是shell。知道了一句话木马的储存位置,和菜刀连接密码,直接用菜刀连接即可连接后发现有个flag.txt文件,直接打开查看。获得flag。
rewaf
·
2022-07-21 21:22
攻防世界
——debug
emmmmmmm算是一个.net编译文件分析开始的一个里程碑吧,放到ida\OD里面发现都没法分析,用exeinfope查看是.net编译,开始以为是.net加壳,搜了很多,也没成功,ida照样没法分析,后来才明白应该用其他的反汇编工具,之前我用的.netrefector,但经过了这一次感觉这个软件没有dnspy好用,所以强烈安利dnspy查看源代码,全都在02000003里面发现了不得了的东西在
chan3301
·
2022-07-21 21:20
逆向题目练习
逆向
攻防世界
攻防世界
——MISC——掀桌子
题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵┻━┻ 观察报文,都是数字和字母的组合,而且字母只有abcdef,猜测为基于16进制的编码,我们
慎铭
·
2022-07-21 20:49
CTF-MISC
攻防世界
Misc
攻防世界
——php_rce
我看不懂,查一下资料发现ThinkPHPV5曾经出现一个漏洞,来学习一下。ThinkPHP5漏洞简介ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。看得出来程序没经过控制
留将一面与花
·
2022-07-21 20:49
php
开发语言
后端
攻防世界
——supersqli进阶
关于sqil的题目,这个真的是知识面太杂了。我研究了好几天,才看懂了这个题解。打开场景以后,发现的是一个文本框,然后试一下有没有sql注入先输入1发现回显正常,然后输入1‘发现出现错误,然后就可以判断存在sql注入然后判断一下有几列,进行1'orderby2#回显正常,但是1'orderby3#回显错误,所以可以确定一共有2列发现select被禁用然后就想到运用推叠注入,想到首先查询一下数据库,然
偶尔躲躲乌云334
·
2022-07-21 20:49
web安全
安全
攻防世界
——MISC——pdf
题目描述:菜猫给了菜狗一张图,说图下面什么都没有。 很明显,图片里隐藏的有信息。我们按Ctrl+A全选,可以得到如下的效果。 说明图片里面隐藏的有文字,将其复制粘贴即可得到题解flag{security_through_obscurity} 除了这一种方法,还可以通过pdf编辑器(比如WPS)对pdf进行编辑,将图片进行拖到便发现文字被图片给覆盖住了,这种方法也可以得到flag。
慎铭
·
2022-07-21 20:19
CTF-MISC
ctf
攻防世界
——Web——weak auth
本题可以用burpsuite进行密码爆破,这里主要记录用Python脚本处理的方法,脚本如下#-*-coding:utf-8-*-importrequestsur1="http://111.200.241.244:57516/check.php"withopen("wordlist.txt","r")asf:forlineinf.readlines():data1={"username":"a
慎铭
·
2022-07-21 20:19
Web安全
前端
web安全
安全
攻防世界
——web新手区(全解)
今天小白介绍的是业内很有名气的练习平台——
攻防世界
,它里面有web、pwn、music、reverse、crypto和mobile六个大类,因为小白主要做的是web渗透和后渗透,所以我们今天来介绍的
小白一枚多多关注
·
2022-07-21 20:19
CTF
安全
web
信息安全
攻防世界
——MISC——如来十三掌
题目描述:菜狗为了打败菜猫,学了一套如来十三掌。 该题的附件为Word文档,内容如下:夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙
慎铭
·
2022-07-21 20:48
CTF-MISC
安全
攻防世界
——leaking
进入环境,给了一段代码浅谈npm,vm,vm2,Node.js沙盒逃逸这是一题是关于Node.js沙盒逃逸的。其中var{VM}=require(“vm2”);是Node.js官方安全沙箱的库(是Node.js有关沙盒的代码)在较早一点的node版本中(8.0之前),当Buffer的构造函数传入数字时,会得到与数字长度一致的一个Buffer,并且这个Buffer是未清零的8.0之后的版本可以通过另
隐身的菜鸟
·
2022-07-21 20:17
攻防世界
javascript
前端
node.js
攻防世界
——mfw
考察点:git漏洞,代码审计当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。危害攻击者可以利用该漏洞下载git文件夹里的所有内容。如果文件夹内有敏感信息比如站点源码、数据库账户密码等,攻击者可能直接控制服务器。发现有Git,可能是Git泄露,直接/.git确实存在git泄露那我们使用GitHack还原工具下载
隐身的菜鸟
·
2022-07-21 20:16
攻防世界
html
php
web安全
攻防世界
——web2
打开题目,其直接给出了代码,代码分析strrev()函数反转字符串。strlen()函数返回字符串的长度substr()函数返回字符串的一部分。ord()函数返回字符串中第一个字符的ASCII值。chr()函数从指定ASCII值返回字符。str_rot13()函数对字符串执行ROT13编码。str_rot13(),编码和解码都是由该函数完成,如果把已编码字符串作为参数,则返回原始字符串给出的是已经
隐身的菜鸟
·
2022-07-21 20:16
攻防世界
php
web安全
攻防世界
——fakebook
/user.php.bak发现一个PHP文本,是说创建user然后从url里get信息,同时blog有一个正则匹配,需要有https://name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url)//函数{$ch=curl_init();//创建一个新cURL资源curl_setopt($ch,CURLOPT_URL,$
隐身的菜鸟
·
2022-07-21 20:16
攻防世界
servlet
java
开发语言
攻防世界
——WEB题目Ikun_BILIBILI
BUUCTF刷题ikun_bilibili应援团(JWT伪造、python反序列化)一、获取lv6账号位置importrequeststarget="http://111.200.241.244:61777/shop?page=%d"foriinrange(500):print(i)res=requests.get(target%(i)).textif"lv6.png"inres:print(ta
Dr@g0n
·
2022-07-21 20:15
CTF
信息安全
jwt
安全
tornado
python
攻防世界
—— hacknote
目录题目分析主函数Addnote功能:delete_note功能:print_note功能:漏洞分析攻击代码题目分析主函数主函数比较简单就是输入1-4,执行相应的功能Addnote功能:存在一个notelist表,notelist可放5个元素,每次执行Add时看是否存在空闲空间,存在则申请一个8byte的空间,前4byte字节存放putself函数地址,后4byte再申请一块子空间,大小为size
Mokapeng
·
2022-07-21 20:14
CTF训练
Linux
PWN
安全
linux
web安全
攻防世界
pwn题:Recho
0x00:查看文件信息一个64位二进制文件,canary和PIE保护机制没开。0x01:用IDA进行静态分析分析:主程序部分是一个while循环,判断条件是read返回值大于0则循环。函数atoi()是将一个字符串转换成整型数据,看栗子:这样子v7可以由我们所决定,所以很明显第15行存在栈溢
tolele
·
2022-07-02 18:00
攻防世界
(进阶刷题)php_rce 以及ctf.show注入通关
目录php_rceNewsCenterctf.show_web3ctf.show_web4ctf.show_web5ctf.show_web6ctf.show_web7php_rce这道题考察php远程漏洞问题打开界面一看,然后看师傅们的wp都是直接去,github去查ThinkPHPV5漏洞然后随便找了一个输了进去发现,提示我们要用5.02的版本漏洞6、http://localhost/thin
偶尔躲躲乌云334
·
2022-06-29 16:42
php
安全
开发语言
php安全
攻防世界
unserialize函数反序列化示例详解
这篇文章主要介绍了php的安全防护,关于
攻防世界
Webphpunserialize正则表达式反序列化示例详解,有需要的朋友可以借鉴参考下,希望能够有所帮助步骤首先打开题目,发现给了一段源码:分析源码,发现类里面有三个魔术方法
·
2022-06-20 00:27
php
攻防世界
pwn题:实时数据检测
小A在对某家医药工厂进行扫描的时候,发现了一个大型实时数据库系统。小A意识到实时数据库系统会采集并存储与工业流程相关的上千节点的数据,只要登录进去,就能拿到有价值的数据。小A在尝试登陆实时数据库系统的过程中,一直找不到修改登录系统key的方法,虽然她现在收集到了能够登陆进系统的key的值,但是只能想别的办法来登陆。
tolele
·
2022-06-16 13:00
CTFweb相关靶场推荐与环境配置
ps:国庆假期少事情多就不更新了今天来一波猛的想起来没有给大家推荐过实战的平台今天来安利一波这篇很长相比上一篇sqlmap的配置而言内容很多有问题的小伙伴欢迎留言哦在线练习平台bugkuXCTF
攻防世界
比较基础的两个网站题目有很多并且网上有很多题目的
k1ling
·
2022-06-12 20:37
#
CTF环境搭建
信息安全
web
springboot的
web进阶
知识(1)
以下笔记为慕课网上的springboot的
web进阶
课程学习完后写下来以后参考的。
zpr555
·
2022-06-11 14:58
springboot
Exception
Springboot
Aop
攻防世界
(web篇)---Web_php_include
文章目录
攻防世界
(web篇)---Web_php_include题目hello传值phpmyadmin写马大写绕过PHP://inputdata://file://协议
攻防世界
(web篇)—Web_php_include
肖萧然
·
2022-06-08 12:15
Vulnhub练习
#
WEB
php
web安全
开发语言
攻防世界
高手进阶区4-6关
目录unserialize3题目介绍解题思路访问靶场进行反序列化反序列化结果__wakeup()函数绕过传参O:4:"xctf":2:{s:4:"flag";s:3:"111";}找到flagWeb_php_unserialize题目介绍解题思路访问靶场进行绕过传参找到flagphp_rce题目介绍解题思路访问靶场去GitHub上寻找payload对每个payload进行尝试查看目录寻找root目
不知名白帽
·
2022-06-08 12:14
攻防世界
WEB渗透
php
开发语言
web安全
攻防世界
pwn题:forgot
题目描述:福克斯最近玩弄有限状态自动机。在探索概念实现正则表达式使用FSA他想实现一个电子邮件地址验证。最近,Lua开始骚扰福克斯。对此,福克斯向Lua挑战斗智斗勇。福克斯承诺要奖励Lua,如果她能到不可达状态在FSA他实施过渡。可以在这里访问复制。运行服务hack.bckdr.in:8009
tolele
·
2022-06-05 16:00
ctfhub-
web进阶
-shellshock
ctfhub-
web进阶
-shellshock题目描述:利用PHP破壳完成BypassCTFHubBypassdisable_function——ShellShock本环境来源于AntSword-LabsCTFHubBypassdisable_function
o3Ev
·
2022-05-15 17:01
#
CTFHUB
linux
shell
攻防世界
Reverse-maze
去
攻防世界
看了看,Reverse模块新手练习区的最后一题就是迷宫问题(maze),所以拿来练练手。收集信息将附件下载下来之后,用ExeinfoPE分析,可见不是exe可执行文件,而是ELF。
西电卢本伟
·
2022-05-15 17:55
CTF
CTF
reverse
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他