E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界web进阶
攻防世界
Misc 黄金六年
攻防世界
Misc黄金六年1.winhex打开2.base64解码3.python脚本4.解压密码4.得到flag1.winhex打开在最后发现一串base64编码UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2
==Microsoft==
·
2022-05-09 18:38
Misc
ctf
misc
攻防世界
各类题目相关
攻防世界
全沾菜鸡一枚的学习记录,如有冒犯还请大佬们多多指正。
51nn3rDu5k
·
2022-04-26 11:10
CTF比赛
攻防世界
-02
目录CryptoOldDriverecb,_it’s_easy_as_123fanfiegcdexgcd仿射密码代码实现工业协议分析1shanghai简单流量分析sleeping-guardSolve1Solve2Miscembarrass神奇的Modbussomething_in_imageAesop_secret倒立屋Solve1Solve2a_good_idea2017_Dating_in_
Usashi
·
2022-04-26 11:39
2021
python
攻防世界
Misc入门题之gif
攻防世界
Misc入门题之gif继续开启全栈梦想之逆向之旅~这题是
攻防世界
Misc入门题之gif下载来个压缩包,解压,两个文件夹,由于题目提示gif图,所以奔着gif图去看:这个gif我在windows打不开
沐一 · 林
·
2022-04-11 04:57
CTF
杂项
unctf
攻防世界
crypto
你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼,来到了cyberpeace的
攻防世界
猜谜大会,也想着一展身手。
hana-u
·
2022-04-11 04:50
WEB安全
hadoop
big
data
大数据
misc高阶
攻防世界
_
攻防世界
Misc 进阶题(一)
攻防世界
Misc进阶题(一)关于隐写术的思路或方法转载:https://blog.csdn.net/a_small_rabbit/article/details/79644078隐写术小方法总结持续更新简单的隐写术题目及解法例子
weixin_39944595
·
2022-04-11 04:44
misc高阶
攻防世界
攻防世界
Misc ext3
攻防世界
Miscext31.在Linux下用mount命令挂载磁盘2.然后用find命令找有关flag的文件3.看到flag.txt4.catflag即可5.对得到的flag进行base64解码即可6.
==Microsoft==
·
2022-04-11 04:36
Misc
安全
linux
攻防世界
Misc
1、this_is_flag2、pdf题目描述:菜猫给了菜狗一张图,说图下面什么都没有说图下面什么都没有移开图片即可得flag3、如来十三掌题目描述:菜狗为了打败菜猫,学了一套如来十三掌。放到在线佛曰加解密网站上解密:https://keyfc.net/bbs/tools/tudoucode.aspxMzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmL
hana-u
·
2022-04-11 03:34
ctf
安全
web安全
http
攻防世界
forgot——让人眼花目眩的一道题(详细菜鸡向)
攻防世界
forgot——让人眼花目眩的一道题今天做了一道
攻防世界
的进阶题,看起来复杂的一匹,但是实际上也就这吧(随手关掉刚刚百度到的wp[doge]),做完后最直观的感受就是自己的代码阅读能力还有待提高
lunat:c
·
2022-04-09 06:53
教程
反汇编
pwn
栈
攻防世界
web新手题答案_一个好的web前端开发者,是怎么学习的?
T行业的变化快是众人皆知的,需要持续去学习新的知识内容。但是,往往我们工作之后,经常发现学习的东西很少了,学习效率非常低,感觉自己到了一个瓶颈期,久而久之,就演变成『一年工作经验,重复去用十年』的怪圈。不管你是已经工作了,还是正在学习中的初学者,如果你想在web前端行业中有更高更远的发展,请用五分钟阅读下面的文章。一、低效率的学习坏习惯1.被动反复阅读通常一个新手在学习web前端开发的时候,往往会
weixin_39836726
·
2022-04-09 06:19
攻防世界web新手题答案
攻防世界
WEB
攻防世界
新手区WEBviewsourcerobotsbackupcookie法1:扩展法2:burpsuite使用disabled_buttonweak_auth(弱密码)simple_phpget_post
借zj文章[de]BvxiE
·
2022-04-09 06:33
前端
搜索引擎
XCTF
攻防世界
Web新手入门题大全
XCTF
攻防世界
Web之WriteUp无图版(Tips:有图版本,请移步我的资源,自行下载doc文档)0x00准备【内容】在xctf官网注册账号,即可食用。
csdn616473424
·
2022-04-09 06:23
网络攻防
xctf
攻防世界
web
新手入门
攻防世界
-web新手区wp
攻防世界
—web新手区wpviewsourcerobotsbackupcookiedisabled_buttonweakauthsimplephpget_postxff_refererWebshell(
M10++
·
2022-04-09 06:52
ctf
web安全
网络安全
python
javascript
php
攻防世界
favorite_number
favorite_number进入环境得到源码<?php//php5.5.9$stuff=$_POST["stuff"];$array=['admin','user'];if($stuff$array&&$stuff[0]!='admin'){$num=$_PO
听梦外雪花飞
·
2022-04-07 22:00
20220129--CTF刷题--- WEB方向--简单题--含常见的 HTTP请求头知识点总结
20220129–CTF刷题—WEB方向–简单题–常见的HTTP请求头–含总结刷题网站:
攻防世界
https://adworld.xctf.org.cn/关于更多的刷题平台汇总:这是我自己的汇总(也包含自己可以在本地搭建的网站
qq_51550750
·
2022-03-31 12:59
CTF刷题
http
安全
攻防世界
wp(web1)
1、view_sourceweb题,打开网页后当然首先打开Web开发者工具,一眼就能看到flag了。2、robots还是web题,还是先打开Web开发者工具,这次居然没有flag,查看描述了解此题需要了解robots协议,立马百度,了解到了robots协议的大致内容。回到题目,根据百度到的内容,在网址后添加"/robots.txt":发现flag在一个PHP文件内,构造PHP地址后顺利得到flag
阿斯刚混杂
·
2022-03-18 21:22
wb
html
前端
攻防世界
的wb
签到题,flag直接在题目中。下载题目附件后打开发现一张图片,猜测flag在图片下,移动图片需要用PDF转换器将附件转化为word格式由题目所给密文可知为与佛论禅加密,解密后的密文与base64相似,但此时解密却失败,于是便猜测为rot13加密,此次解密成功,再猜测解密后为base64,此次可算成功得到flag下载本题附件打开发现为一动态图片,最后几帧发现存在一张二维码,但缺少3个角,使用ps软件
阿斯刚混杂
·
2022-03-18 21:21
wb
linq
wpf
蓝桥杯
PHP反序列化漏洞
PHP反序列化漏洞PHP类与对象类对象Magic函数PHP序列化与反序列化不同类型的序列化pubilc与private反序列化反序列化漏洞的出现CTF题目分析PHP反序列+文件包含
攻防世界
Typecho
half~
·
2022-03-18 19:44
网络安全
php
安全
web安全
SpringBoot入门项目-基于JPA的App日记后台系统之数据库的创建与JPA的CRUD(二)
注意:本系列文章为项目入门篇,非SpringBoot基础入门篇,如无SpringBoot相关基础的童鞋推荐慕课网廖师兄的入门教程[2小时学会SpringBoot][SpringBoot进阶之
Web进阶
]
Langenius
·
2022-03-17 22:48
Java
spring
springboot
jpa
java
exception
misc方向各类题型收集总结(
攻防世界
+buu)(未完成)
文章参考:https://blog.csdn.net/vhkjhwbs/article/details/100775409三种pdf的隐写方式:1,新手区:pdf:将flag隐藏在图片的下面》需要先将格式转为word再将图片拖开就能看到flag2,新手区:stegano:利用类似水印的方法将flag隐藏在大量文字下面(不清粗具体方法)》全选复制到txt文件中就能显示出密文3,高手区:小小的pdf:
月阴荒
·
2022-03-14 12:13
CTF
misc
攻防世界
REVERSE 新手区/game
攻防世界
REVERSE新手区/game下载得到附件看题目说一共有8个围成一圈的灯,需要输入1-8个数,输入的数会让相应的数字的灯改变状态(亮或灭),且该灯的前一个灯和后一个灯也会改变状态。
这就是强者的世界么
·
2022-03-11 10:39
#
攻防世界
Reverse
攻防世界
REVERSE 新手区/re1
攻防世界
REVERSE新手区/re1先看题,题目描述没啥有用信息,直接下附件打开先随便输个数估计是个字符串匹配的题,接下来用IDA32位打开看到有个strcmp函数,比较v5和v9,然后判断v3,根据v3
这就是强者的世界么
·
2022-03-11 10:39
#
攻防世界
Reverse
字符串
[CTF]
攻防世界
MISC高手区部分题目WriteUp(2)
记录一些有意思的题目目录索引7-2ewmMysterious-GIFcrc4433challenge_how_many_Vigenère流量分析未完待续...7-2下载解压得到一个文件夹,里面有一堆文件,对所有文件名进行base64解码#coding=utf-8importosimportbase64fornameinos.listdir("/root/桌面/problem"):printname
berdb
·
2022-02-22 13:11
笔记
攻防世界
Normal RSA(Crypto新手练习区)
已知信息下载压缩包,包含一个flag.enc和pubkey.pemflag.enc里面的即是密文pubkey.pem里面的是n(模数)和e(公钥)解题思路解析pubkey.pem文件,得到n和e质因数分解n,得到p(质因数)和q(质因数)由p、q计算出phi(n)由e、phi(n)计算出d(私钥)并保存为pem格式解密使用python进行解题工作(我用conda作为包管理,python版本为3.8
御史神风
·
2022-02-21 03:27
web进阶
之二十五:JQuery
jquery介绍jQuery是目前使用最广泛的javascript函数库。据统计,全世界排名前100万的网站,有46%使用jQuery,远远超过其他库。微软公司甚至把jQuery作为他们的官方库。jQuery的版本分为1.x系列和2.x、3.x系列,1.x系列兼容低版本的浏览器,2.x、3.x系列放弃支持低版本浏览器,目前使用最多的是1.x系列的。jquery是一个函数库,一个js文件,页面用sc
甚得朕心
·
2022-02-20 07:00
C1 能力认证——
Web进阶
C1能力认证——
Web进阶
DOM节点操作-上名称描述getElementById()获取带有指定id的节点getElementsByTagName()获取带有指定标签名的节点集合querySelector
HammerZe
·
2022-02-19 15:00
攻防世界
pwn
攻防世界
:https://adworld.xctf.org.cn/login?
y1deer
·
2022-02-16 17:44
2022-02-13寒假第五周总结
一、本周计划完成任务结束go
web进阶
学习开始goweb作品二、最终的结果&具体行动Go操作数据库sqlx连接MySQLsqlx基本使用sqlx.In函数使用go-redispipeline和watch
胡小毛
·
2022-02-13 00:00
web进阶
之十三:相对定位和绝对定位、层级和设置背景透明度
开启定位会使我们的元素移动,这样可以控制Web浏览器如何以及在何处显示特定的元素。如何使用呢?可以使用position属性把一个元素放置到网页中的任何位置。可选值:static默认值。没有定位,元素出现在正常的流中(忽略top,bottom,left,right或者z-index声明)。relative生成相对定位的元素,相对于其正常位置进行定位。absolute生成绝对定位的元素,相对于stat
甚得朕心
·
2022-02-10 13:44
攻防世界
Web03--超级白的小白
题眼:备份文件题目暗指flag在备份文件里先在URL后面加上/index.php~发现不成功接着再试/index.php.bak成功将下载的文件用能打开.php的工具打开发现flag成功!小结:考查的知识点:.php的备份文件名有2种:.php~和*.php.bak把/.php~或者/.php.bak加到URL后面去,如何得到备份文件:把/.php~或者/.php.bak加到URL后面去,访问这个
超级白的小白
·
2022-02-10 06:55
攻防世界
--misc--新手区
参考:https://blog.csdn.net/zz_Caleb/article/details/89287031files0x01this_is_flagMostflagsareintheformflag{xxx},forexample:flag{th1s_!s_a_d4m0_4la9}flag{th1s_!s_a_d4m0_4la9}0x02ext3今天是菜狗的生日,他收到了一个linux系
Hf1dw
·
2022-02-10 05:22
攻防世界
web新手区解题报告
喜欢了请点个赞哦view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。两种方法:法一:在url(网址)前段加上view-source:即可,构造法二:只需要知道查看源码的快捷键是Ctrl+U即可get_post题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?很简单,就是用post跟get两种传值方式,有问题一般就出在分
佛系小沈
·
2022-02-09 05:07
XCTF
攻防世界
Misc Writeup(持续更新中)
新手练习区this_is_flag送分题。ext3考察Linux系统的文件类型和基本操作。题目文件叫Linux,拿到WSL里看一看:既然是ext3就可以把这个文件挂上(注:WSL挂不上,会报错,只能挂虚拟机里):写这wp的时候虚拟机临时出了点问题没法复现了,等把虚拟机弄好再继续写吧。总之就是挂上之后进去找一下,在root的桌面上有个文件夹里面有个flag文件,把文件的内容base64解码一下就行了
江文MartinJiang
·
2022-02-08 13:27
攻防世界
MISC新手区
ext3这个题目有点气,我先binwalk一下,然后dd分离得到了一张图片,死活交不上去。不得已,只能百度一下。百度跟我说要在linux环境下用strings来找里面的目录。因为懒,所以我把文件名改为了‘1’。所以打开kali,来一个strings1|grepflag不出意外是在flag.txt文件里面。挂载此文件,然后查看flag.txt。mount1/mntcd/mntlscd07avZhik
佛系小沈
·
2022-02-05 09:21
攻防世界
web 009 XFF Referer burp
123.123.123.123Referer:Referer是HTTP请求header的一部分当浏览器或者模拟浏览器行为向web服务器发送请求时,头部会包含Referer(可伪装)使用brup工具kali上自带
攻防世界
Lu__xiao
·
2021-11-30 20:27
攻防世界
其他
攻防世界
web、web shell关卡使用中国蚁剑
访问webshell关卡进入此网站,得到下面一句话打开蚁剑,右击空白,添加数据URL填写网站地址密码shell点击添加连接后在网站目录下可以看到flag.txt文件里面放置flagindex.php文件里面放置网站源代码源代码flag:cyberpeace{7d9b52e47e2e775606e7c143f55b398c}webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一
Lu__xiao
·
2021-11-30 20:37
攻防世界
其他
攻防世界
-MISC:give_you_flag
这是
攻防世界
新手练习区的第三题,题目如下:点击附件一下载,打开后发现是一个gif动图可以看到动图有一瞬间出现了一个二维码,找一个网站给他分离一下得到一张不完整的二维码(然后就不知道该怎么办了,菜啊),参考一下
LY313613
·
2021-11-20 17:57
安全
攻防世界
-MISC:pdf
这是
攻防世界
新手练习区的第二题,题目如下:点击附件1下载,打开后发现是一个pdf文件,里面只有一张图片用WPS打开,没发现有什么不对的地方,参考一下WP,说是要转为word格式。
LY313613
·
2021-11-18 09:24
安全
攻防世界
Web之fakebook
打开题目,得到一个网页,包含一个表格、两个按钮。习惯性先查看网页源码,但没发现有效信息。FakebooktheFakebookShareyourstorieswithfriends,familyandfriendsfromallovertheworldonFakebook.#usernameageblog打开login.php,是一个登录页面,随手试了几个弱口令和SQL注入,没有成功,查看网页源码
土豆分米猪
·
2021-11-04 17:00
De
Web进阶
:控件开发 --- 1 完成一个纯html的demo
最近随着DeWeb(以下简称DW)的完善,和群友的应用的深入,已经有网友开始尝试做DeWeb支持控件的开发了!这太令人兴奋了!作为DeWeb的开发者,感觉DeWeb的优势之一就是简洁的第三方控件扩展接口。这几天在更新delphibbs:大富翁论坛,需要一个markdown控件,所以顺便写博客吧!总的步骤:1、完成一个纯html的demo,部署在runtime中2、根据纯html,改造成DW控件(这
碧树西风Delphi
·
2021-11-03 16:00
Python网络安全格式字符串漏洞任意地址覆盖大数字详解
格式化字符串漏洞覆盖大数字时,如果选择一次性输出大数字个字节来进行覆盖,会很久很久,或者直接报错中断,所以来搞个
攻防世界
高手区的题目来总结一下pwn高手区,实时数据监测这道题,就是格式化字符串漏洞覆盖大数字题目运行时会直接告诉你
·
2021-10-14 16:14
php安全
攻防世界
unserialize函数反序列化示例详解
目录步骤总结步骤首先打开题目,发现给了一段源码:分析源码,发现类里面有三个魔术方法:__construct():构造函数,对类的变量进行初始化,创建时自动调用,用得到的参数覆盖$file__destruct():销毁时调用,会显示文件的代码,这里要显示fl4g.php__wakeup():在进行反序列化之前会调用,会把$file重置成index.php正则表达式的含义:o或c开头,冒号,一个或多个
·
2021-10-14 16:42
web php include
攻防世界
php安全示例详解
步骤打开所给的实验环境,发现给出代码,分析代码可知是文件包含漏洞:其中含有两个参数:hello参数中的内容会被输出到页面page参数中的内容则会被进行文件包含,但是会对php://进行过滤两个函数:strstr(string,search[,before_search]):strstr()函数搜索字符串(search)在另一字符串(string)中是否存在,如果是,返回该字符串及剩余部分,否则返回
·
2021-10-14 14:03
攻防世界
web进阶
区 NewsCenter
标题
攻防世界
WEB进阶
区—NewsCenter最近刚入web这一块想想写了道ctf,新手勿喷这也是我第一次写博客先看题目点开来是这样的界面说实话一开始没有头绪,看着这个界面觉得很奇怪,但是基于之前写过的几道题我还是按开了
trytowritecode
·
2021-10-11 19:03
笔记
sql
攻防世界
MISC 新手区 如来十三掌
攻防世界
杂项新手区如来十三掌下载题目附件打开发现是一串佛语?
liver100day
·
2021-10-11 11:43
学习
攻防世界新手区杂项
攻防世界
|MISC-如来十三掌
1.下载文件,打开是word文档,里面有一串字符我们用与佛伦禅解密(字符串前面加上佛曰:)网址:与佛论禅(keyfc.net)MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW92.与佛论禅后要用rot13解密网址:ROT13解码计算器-计算专家(jisuan.mobi)ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZH
L__y
·
2021-10-09 15:13
CTF
其他
攻防世界
misc——flag_universe
解压附件,得到pcapng文件,wireshark打开,协议以FTP为主,又是熟悉的感觉,搜索flag.txt,居然有东西,png也有不淡定了,从0开始追踪TCP流,果真有东西tcp.streameq1里面有传输的文件tcp.streameq6里面有疑似png图片的信息tcp.streameq7里面有base64编码的字符串,解码发现是假的flag如上所述的内容在后面很多流中都有体现,尝试fore
Captain杰派罗
·
2021-10-04 20:18
攻防世界WP
网络安全
攻防世界
misc——就在其中
解压文件,得到wireshark工程文件,打开,发现传输协议以TCP和FTP为主,直接从tcp.streameq0开始追踪TCP流,寻找有效信息,在tcp.streameq2发现线索似乎是有东西被加密了,继续追踪流,tcp.streameq14处发现公钥继续,tcp.streameq20处发现私钥复制私钥(全文,一个字符都不要漏)把解压的文件送进kali进行foremost分离,分别得到三种文件:
Captain杰派罗
·
2021-10-03 19:06
攻防世界WP
网络安全
攻防世界
misc——Recover-Deleted-File
解压附件,得到名为disk-image的未知格式文件,010打开,啥也没看出来,file结果为系统数据extundelete恢复被删除文件,得到名为flag的可执行文件,ELF格式执行此文件,输出flag,尝试提交,flag正确总结:未知文件格式,如果010无法看出来,用kali的file查看,碰到系统数据类的可以考虑文件被删除,先尝试恢复
Captain杰派罗
·
2021-10-02 15:41
攻防世界WP
网络安全
攻防世界
misc——再见李华
下载附件,得到压缩包,解压,得到图片010打开,FFD9后面跟着“504B0304”,明显的zip文件,直接foremost分离得到压缩包,老规矩,加密的尝试对图片显示的md5字符解密,无果,用Stegsolve也没找到实用信息,回归题目描述,提示有LiHua和署名,怀疑LiHua是密码或者密码后五位,用archpr掩码破解,跑出密码输入密码,得到文件,打开文件得到flag总结:如果题目有描述,千
Captain杰派罗
·
2021-10-01 18:33
攻防世界WP
网络安全
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他