E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界web进阶
攻防世界
_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>
目录前言base64➗4wireshark-1pure_colorTraining-Stegano-1can_has_stdio?János-the-Ripper最后前言为了不久之后的ctf比赛做准备,所以把MISC的低分题先刷一遍,毕竟高分题的话,目前的知识水平还不是很够。base64➗4首先看题目,跟base64加密有关,拿到一串字符我们使用base64解码好像不太对,那个➗没用上,在猜测,难
Automan之鸿鹄
·
2020-08-17 14:28
CTF_MISC_wp
程序人生
经验分享
攻防世界
MISCall
攻防世界
MISCall1、题目网址:
攻防世界
2、原理及工具原理:git信息泄露git官网资料:https://www.git-scm.com/book/zh/v2工具:kali、python3、解题过程下载下来的文件名字太长
Small@nt
·
2020-08-17 14:51
CTF
攻防世界
python-trade
攻防世界
python-trade1、题目
攻防世界
python-trade2、下载文件后发现是一个pyc文件,对pyc文件进行反编译注:pyc文件是python编译产生的中间文件。
Small@nt
·
2020-08-17 14:20
攻防世界
crypto
幂数加密这个百度词条了一波然而并没有新的发现==然后发现了用0位分隔符然后相加题目说的是大写然后直接大写WELLDONEbase64简单的base64加密Caesar凯撒密码。。#!/user/bin/envpython#-*-coding:utf-8-*-strs='oknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}'str_print='abcdefg
pipixia233333
·
2020-08-17 14:22
CTF
crypto
CTF--
攻防世界
Web新手训练1-6
1.view_source2.robots3.backup4.cookie5.disabled_button6.weak_auth1.view_source题目:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。进入题目场景,点击F12,查看代码,flag就在代码里cyberpeace{f567608e54634d5a78afe68441b92035}2.robots题目:
本人&ren
·
2020-08-17 14:43
CTF
[
攻防世界
]crypto新手练习区混合编码
[
攻防世界
]crypto新手练习区混合编码混合编码最佳Writeup由Viking•ZER0_Nu1L提供难度系数:2.0题目来源:poxlove3题目描述:经过了前面那么多题目的历练,耐心细致在解题当中是必不可少的品质
by子凡
·
2020-08-17 13:15
CTF
安全
攻防世界
crypto入门WP
攻防世界
crypto入门WP前言下学期要求密码和Re,现在这俩几乎是空白,趁着暑假的功夫,最近也能闲下来,就学一学crypto,其实真正接触发现挺有意思的,各种密码的加密千奇百怪,层出不穷,也是需要慢慢积累经验
crisprx
·
2020-08-17 12:47
密码学
【CTF技巧总结】CRYPTO1
攻防世界
篇————————————————————————1.base64————————题目描述———————————————————————————————————元宵节灯谜是一种古老的传统民间观灯猜谜的习俗
LIU_Jessica
·
2020-08-17 11:02
CTF
攻防世界
crypto部分sherlock的writeup,原来不是培根密码。
下载附件后,发现是一个很大的文本,搜了下flag没啥收获。1、后来看到下面这个2、明显的故意大写,难道是培根密码?这就有思路了,将大写过滤出来:catf590c0f99c014b01a5ab8b611b46c57c.txt|grep-Eo'[A-Z]'|tr-d'\n'得:ZEROONEZEROZEROZEROZEROONEZEROZEROONEZEROZEROONEZEROZEROONEZERO
隐藏起来
·
2020-08-17 05:17
CTF
#
crypto
仿射密码-fanfie--affine
解码函数是d(x)=a^-1(x-b)(modm)(打不出来凑合一下a^-1乘法逆元)⭐仿射例题【
攻防世界
】--fanfie先上题,该题来源于BITSCTF。【题目链接】下载附件,得到如下的字符串。
J1ay ' blogs
·
2020-08-16 17:00
小菜鸡刷CTF
一个小菜鸡的CTF成长史本人小菜鸡一枚,刚入门CTF,不对,应该是脚刚刚沾上了CTF的边边,就只是在刷
攻防世界
中的题目。
大白羊想学习
·
2020-08-16 16:00
CTF
攻防世界
unserialize3学习
【考察点】①绕过_wakeup()过滤机制②序列化与反序列化的原理与格式③利用类代码序列化的方法④两个函数serialize()//将一个对象转换成一个字符串unserialize()//将字符串还原成一个对象【知识点】①序列化后格式为public属性序列化后格式为:数据类型:属性名长度:“属性名”;数据类型:属性值长度:“属性值”②反序列化与_wakeup函数的关系执行unserialize()
goddemondemongod
·
2020-08-16 14:03
ctf
php代码审计
安全漏洞
记录
攻防世界
web进阶
Web_php_include考点:考审计php代码的基本能力,以及绕开的能力知识点:1.两个函数①str_replace(“php://”,“”,$page);替换函数②strstr($page,“php://”)查找函数,即输出在一个字符串里面第一次出现的位置(且对大小写敏感)即绕开了php://input功能应用(接受请求的get或者post数据)2.data协议的用法3.数据库写马的方法题
goddemondemongod
·
2020-08-16 14:02
ctf
攻防世界
-密码学-说我作弊需要证据
1.题目信息题目背景为在一次考试中两名学生作弊,给出他们的RSA公钥,附件两者通信的pcapng流量包。2.分析鉴于Alice与Bob的密钥位数如此地低,通过yafu或者去factordb立马就分解出模数,进而计算出私钥。用wireshark打开流量包,按下Ctrl+Alt+Shift+T快捷键来追踪TCP流(并保存下来,比如我保存为data.txt);通过数据格式应该可以确定是base64编码后
gaeackm
·
2020-08-14 16:00
攻防世界
-密码学-Easy one
1.题目信息题目这样描述:“破解密文,解密msg002.enc文件”,并且提供附件下载,附件中有4个文件:encryptor.c、msg001、msg001.enc与msg002.enc。2.分析encryptor.c向我们展示了加密的原理,c=(p+(k[i%strlen(k)]^t)+i*i)&0xff;对明文的每个字符p,按照上述代码生成密文c,之后t更新为p,i增1,再加密下一个字符。只不
gaeackm
·
2020-08-14 16:00
攻防世界
- RE - re4-unvm-me
writeup题目给了一个pyc,然后我们去反编译一下这个pyc这是https://tool.lu/pyc反编译出来的结果#!/usr/bin/envpython#encoding:utf-8importmd5md5s=[0x831DAA3C843BA8B087C895F0ED305CE7L,0x6722F7A07246C6AF20662B855846C2C8L,0x5F04850FEC81A27
hjj1871984569
·
2020-08-14 10:48
CTF-RE
攻防世界
reverse re4-unvm-me
re4-unvm-mealexctf-2017pyc文件,祭出大杀器EasyPythonDecompiler.exe得到源代码:1#Embeddedfilename:unvm_me.py2importmd53md5s=[174282896860968005525213562254350376167L,4137092044126081477479435678296496849608L,5126300
deyou0823
·
2020-08-14 10:57
攻防世界
逆向re4-unvm-me的WP
下载下来后是一个pyc文件,打开在线反编译网站拖入后得到python2代码:importmd5md5s=[0x831DAA3C843BA8B087C895F0ED305CE7,0x6722F7A07246C6AF20662B855846C2C8,0x5F04850FEC81A27AB5FC98BEFA4EB40C,0xECF8DCAC7503E63A6A3667C5FB94F610,0xC0FD1
sdu羊肉火锅
·
2020-08-14 09:19
CTF
攻防世界
-Web-Web_php_unserialize
0x01打开题目看到PHP源码如下:file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset(
uh3ng
·
2020-08-14 05:15
WriteUp
安全
攻防世界
-Web-php_rce
0x01打开题目,很明显是ThinkPHP5框架,这里就联想到ThinkPHP5的著名漏洞,再加上题目中的RCE(远程代码执行)解题思路基本就有了。关于ThinkPHP5的这个漏洞,可以参考:ThinkPHP5RCE漏洞重现及分析0x02使用payload验证一下漏洞:/index.php/?s=index/\think\app/invokefunction&function=call_user_
uh3ng
·
2020-08-14 05:45
WriteUp
安全
thinkphp
攻防世界
-Web-Web_php_include
0x01打开题目,代码如下:构造payload简单验证一下是不是文件包含:?hello=xxx&page=/etc/passwd结果如下:可见属于文件包含类型的,但是他这里过滤掉了php://。去查资料发现PHP里面还有data:text/plain伪协议可以利用,详细的文件包含漏洞利用可以参考这里:文件包含漏洞学习总结0x02首先测试data:plain/text是否可用,使用如下payload
uh3ng
·
2020-08-14 05:45
WriteUp
安全
攻防世界
-密码学-wtc_rsa_bbq
1.题目信息附件是一个压缩包,解压之后还是一个压缩包,再解压(禁止套娃!!!)得一个文件夹,里面包含公钥(key.pem)与密文(cipher.bin)信息。2.分析使用openssl查看公钥信息:opensslrsa-pubin-inkey.pem-text-modulus发现模数很大,8587位;本来分解模数无脑丢到yafu里面分解就行,但是几个小时都没有分解出来,去factordb也分解不出
gaeackm
·
2020-08-13 23:00
攻防世界
web进阶
区 攻略
进阶题前言:**1.isc-06**2.php23.baby_web**4.php-rce**前言:
web进阶
区题目相对于新手区较难,此博客只是记录了一些比较重要或者有代表性的题目,比较难的题暂时不会解
ZSL13213636450
·
2020-08-13 22:48
xctf
攻防世界
—Web新手练习区 writeup
xctf
攻防世界
—Web新手练习区writeupview_sourceget_postrobotsbackupcookiedisabled_buttonsimple_jsxff_refererweak_authwebshellcommand_execution
薛定谔了么
·
2020-08-13 22:50
各CTF平台
Writeup
审计代码(
攻防世界
web simple_js)
可算刷到web新手区最后一题了,终于上了代码审计。题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为Cyberpeace{xxxxxxxxx})打开链接页面弹出一个输入密码的对话框,但是试了好几次都显示错误。F12查看网页源代码。functiondechiffre(pass_enc){varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,3
_n19hT
·
2020-08-13 22:33
#
web
web学习01day
攻防世界
web简单题
我要成为web先刷题找感觉中(1)题目:simple_php题目解析:php漏洞与get请求get/post请求传参方式get/post(2)用hackbar的get/post两种请求方式的题目:get_post(3)查看网页源代码view_source;(4)robotsrobots协议robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该
taochiyudadada
·
2020-08-13 19:18
web学习之ctf
【XCTF
攻防世界
】MISC 杂项 高手进阶区 就在其中
题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4925&page=2下载链接得到一个流量包刚开始想用解压软件看看有没有什么隐藏文件,结果发现只有一个key.txt但是用了好多编码方法都不对于是打算用流量包看看搜索flag.txt,无果分析流量包发现大部分都是ftp协议,猜测传输的文件中有和fla
Kal1
·
2020-08-13 17:17
CTF刷题
杂项
安全
openssl
加密解密
攻防世界
web进阶
区baby_web
攻防世界
web进阶
区baby_web想想初始页面是哪个打开链接后,在地址栏1.php改为index.php,界面没有反应用firefox自带的开发者选项,网络发现index.php的文件,在消息头发现了
gongjingege
·
2020-08-13 14:18
ctf
攻防世界
web新手题第一次归纳总结
攻防世界
web新手题第一次归纳总结view_source这里用到一个查看网页源代码的方式,F12查看器查看网页源代码方式:1.F12,打开查看器2.鼠标右键查看robots题目描述:X老师上课讲了Robots
Theseus_sky
·
2020-08-13 12:10
攻防世界
Web新手专区-Write Up
参考资料:链接一、链接二0x001view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。解题思路:由于禁用了鼠标右键,但是可以直接f12或者使用web开发者就可以看到源码或地址栏的http前加上view-source0x002robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。ro
F1shCyy
·
2020-08-13 11:16
Write
Up
XCTF
攻防世界
-Web-WriteUp
目录view_sourceget_postrobotsbackupcookiedisabled_buttonsimple_js(本篇博客作为自己的学习记录,含有部分前辈大佬的码字,但是在操作上有更新之处,并且步骤较为详细,工具简单,介绍更为具体,特此记录以备回顾之需,也供其他学者借鉴,互相交流学习。)view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不
192.168.1.1_admin
·
2020-08-13 11:57
攻防世界
——高手进阶区
baby_web题目描述:想想初始页面是哪个。抓包+初始页面。raining-WWW-RobotsWeb_php_unserializefile=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecreti
welcome.php
·
2020-08-13 10:44
笔记
攻防世界
XCTF -新手
http://note.youdao.com/noteshare?id=a90aea2d2f62acc8de0f49899c655f2e&sub=D0D03F3A8D344D5EADAB1784756065841.view_source难度系数:题目来源:Cyberpeace-n3k0题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。解题:页面F12查看源码2.g
蜻蜓-mineral
·
2020-08-13 10:46
web
攻防世界
——WEB新手练习区
001viewsource题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。做法1:地址栏输入view-source:做法2:F12source做法3:burpsuite拦截002get_post题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?知识补充:两种HTTP请求方法:GET和POST在客户机和服务器之间进行请求-响应时,两种最
welcome.php
·
2020-08-13 09:01
笔记
信息安全
攻防世界
密码学新手区解题思路
1.base64直接使用工具解密base642.Caesar使用工具进行解密,发现偏移为123.Morse将1看成-,0看成.转化成小写4.混合编码首先base64解码:LzExOS8xMDEvMTA4Lzk5L
李政辉
·
2020-08-12 18:04
一周学习总结--20184/8
这周总的来说还算比较充实,每天都有按计划的学习知识,这一星期把
Web进阶
看完了也实现了具体代码。其中遇到了很多问题,代码逻辑难度来说还可以接受,仔细想想可以想明白。
slb18220570825
·
2020-08-11 23:36
日常个人总结
攻防世界
_MISC_适合作为桌面(世安杯)write up
下载图片到Stegsolve打开、发现二维码使用二维码扫描器扫描,并将结果在winhex中打开在winhex里发现不是.pyc的文件头,仔细观察后发现可以ASCII码转二进制(快捷键Ctrl+R),得到.pyc保存为.pyc,反编译为.py(使用“uncompyle6文件路径\文件名.pyc>文件路径\文件名.py”命令)得到脚本,运行即可得到flag#uncompyle6version3.4.0
小呆驴
·
2020-08-11 19:58
ctf
攻防世界
web进阶
(一)
1.PHP_python_template_injection1.题目提示python模板注入,测试http://220.249.52.133:47149/{{7+7}},发现回显“URLhttp://220.249.52.133:47149/14notfound”,说明括号里的代码被执行了,存在SSTI。2.访问http://220.249.52.133:47149/{{[].__class__
4U
·
2020-08-11 19:00
攻防世界
web进阶
区21-25题 write up
21-25题writeup文章目录21-25题writeup21、ics-04(sql注入+业务逻辑漏洞)22、ics-05(文件包含+preg_replace函数漏洞)23、FlatScience(sqlite数据库注入+sha1函数)24、Cat(宽字节注入)25、bug(越权+文件上传)21、ics-04(sql注入+业务逻辑漏洞)1、刚开始创建了一个账户密码都是test的用户,登录进去,结
Yzai
·
2020-08-11 18:04
CTF习题write
up
攻防世界
Misc wp(1)
一、hit-the-core1、在linux下对下载的文件使用strings进行查看。使用命令为sring文件名|grep{发现一串字样的字符串,观察未来,发现。从第3个字符开始每个4个字符就有一个大型字母。写python脚本提取大写字母a="cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo
giun
·
2020-08-11 18:34
misc
攻防世界
MISC进阶区 21-25题 write up
攻防世界
MISC进阶区21-25题writeup文章目录21、hit-the-core22、快乐游戏题23、glance-5024、Ditf25、4-121、hit-the-core1、下载附件,是一个以
Yzai
·
2020-08-11 18:33
CTF习题write
up
攻防世界
web进阶
区16-20题 write up
攻防世界
web进阶
区16-20题wp文章目录
攻防世界
web进阶
区16-20题wp16、shrine17、lottery18、mfw19、web220、fakebook16、shrine1、进入内容如下所示
Yzai
·
2020-08-11 18:33
CTF习题write
up
攻防世界
MISC 适合作为桌面 题解
就给了你一张图片。。。思路首先放入winhex中看看有没有什么信息,未果。其次放入kali中用binwalk分析,未果。最后放入隐写神器Stegsolve中翻着翻着突然发现了这个:扫一下出现了一个字符串:思路:我看这个字符串像文件16进制,所以复制放入winhex中得:我再一查那个文件头:pyc,那么我们就把他改成.pyc文件。但是pyc毕竟是pyc,看不到源码啊,怎么办呢?我们使用黑科技来反编译
YUK_103
·
2020-08-11 16:17
CTF
很普通的数独的writeup
大家好,这次我为大家带来的是
攻防世界
misc部分很普通的数独的writeup。 先下载附件,发现是一个解压包,进行解压。
MarcusRYZ
·
2020-08-11 16:38
攻防世界MISC高手进阶区
Test-flag-please-ignore的writeup
大家好,这次我为大家带来的是
攻防世界
misc部分Test-flag-please-ignore的writeup。 先下载附件,是一个压缩包,直接解压,发现有一个未知文件。
MarcusRYZ
·
2020-08-11 16:38
攻防世界MISC高手进阶区
MISCall的writeup
大家好,这次我为大家带来
攻防世界
misc部分MISCall的writeup。 在开始解题前我先讲几句,这道题解题全靠一些Linux指令,所以,建议再看writeup前先了解一下。
MarcusRYZ
·
2020-08-11 16:38
攻防世界MISC高手进阶区
[代码审计][
攻防世界
][NSCTF]Web2
打开题目,哦代码审计啊,看着要解密的亚子,看我的笔记吧按照要求我写了个解密脚本:
Y4tacker
·
2020-08-11 15:22
#
PHP代码审计
#
Web
#
CTF记录
攻防世界
MISC高手进阶区1-5 题
攻防世界
MISC高手进阶区1-5题文章目录
攻防世界
MISC高手进阶区1-5题1、wireshark-12、pure_color3、Training-Stegano-14、can_has_stdio?
Yzai
·
2020-08-11 15:15
CTF习题write
up
攻防世界
misc 新手练习区 高手进阶区 wp
misc:新手练习区thisisflag:直接getflagpdf:将pdf文档转换为word文档,移动图片显示下方隐藏的flag如来十三章:与佛论禅->rot13->base64坚持60秒:下载文件使用反编译工具xjad进行反编译,打开文件夹使用vscode打开PlaneGameFrame.java文件,找到flag,将内容base64进行解码得到真正的flag。giveyourflag使用st
Ocean_Spary_
·
2020-08-11 15:57
ctf
攻防世界
misc高手进阶区--Ditf
攻防世界
misc高手进阶区–Ditf用binwalk看看文件里面有没有其他东西,存在一个png图片一个RAR压缩包,foremost进行分离;得到的RAR压缩包需要密码,简单暴力破解无效,尝试找密码,只有通过
ningxiaoxinxin
·
2020-08-11 15:54
攻防世界
ctf
上一页
14
15
16
17
18
19
20
21
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他