E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
攻防世界
-XSCTF联合招新赛
1、凯撒大帝在培根里藏了什么(虽然这是一道简单的题,但是我希望的是我们能从中真正学到一些东西,理解它的原理,而并不光是会使用转换器)下载附件得到文本,根据题目可推断与凯撒密码和培根密码有关下面我们先讲一下凯撒密码和培根密码培根密码:加密时,明文中的每个字母都会转换成一组五个英文字母。其转换依靠下表:将文本输入,通过培根解码,得到ngbklatcoznixevzu凯撒密码:明文中的所有字母都在字母表
kali-Myon
·
2023-04-05 23:52
CTF
linux
安全
攻防世界
PWN-get_shell
工具类:IDA64位,exeinfope,pwntools库(python2支持)题目:1.下载附件,拖进ExeinfoPE查看为64位进程2.拖进64位IDA,找左侧的main函数查看源码int__cdeclmain(intargc,constchar**argv,constchar**envp){puts("OK,thistimewewillgetashell.");system("/bin/
Deeeelete
·
2023-04-05 23:49
ctf
攻防世界
web新手 - very_easy_sql(非常详细的wp)
文章目录
攻防世界
web新手XCTF-very_easy_sql知识点解题思路ssrf发现ssrf详解什么是ssrfssrf的利用产生SSRF漏洞的函数ssrf漏洞利用gopher协议报错注入查数据库查表查列名查内容分割读取
攻防世界
sean7777777
·
2023-04-05 18:55
WEB刷题记录
攻防世界
sql注入
前端
sql
服务器
Web安全
攻防世界
08 very_easy_sql
问题描述SQL注入、SSRF类型题目~crtl+u查看源码,如下所示~经过了多次失败,终于水了一篇混杂了30%的博文链接+60%的错误解法+文末10%官网wp的博文~思路分析:在我看来这道题目页面和源码都没有明显的提示项...页面甚至没有反馈项,有可能是一道考验运气的题目~目前看起来是以POST方式注入,有可能也会有COOKIE的注入点~(emm...后续参考大佬的WP,解题过程是有明显提示的,我
梅头脑_
·
2023-04-05 18:48
#
攻防世界
php
web安全
攻防世界
-xff_referer+mfw+fakebook
X-Forwarded-For:123.123.123.123Referer:https://www.google.com?page=%27).system(%27cat+./templates/*%27);//fakebookview.php?no=2%20union/**/select%201,2,3,%27O:8:"UserInfo":3:{s:4:"name";s:3:"123";s:3:
渊龙SEC_梅苑
·
2023-04-05 05:01
ctf学习
web安全
【
攻防世界
】十八、mfw
步骤打开所给场景:点击发现一共有三个页面,是靠传递page参数来显示内容查看网页源代码发现还有隐藏的flag页面,但是啥都不显示试着输入其他字符则显示错误页面很可能设置的是白名单,回过头来发现about页面说明使用了git,试着输入.git查看有没有源码泄露确定了有git源码泄露,不知道为啥刷新了一下样式变了使用lijiejie的工具GitHack:https://github.com/lijie
我是大肥鼠
·
2023-04-05 04:58
#
攻防世界WEB
git
git源码泄露
命令执行
代码注入
攻防世界
mfw
集训第四周星期一到星期三星期一序列化的目的是为了将某些对象存储到磁盘上,从而长期保存,例如最常见的是Web服务器中的Session对象,当有10万用户并发访问,就有可能出现10万个Session对象,内存可能吃不消,于是Web容器就会把一些seesion先序列化到硬盘中,等要用了,再把保存在硬盘中的对象还原到内存中。星期三md5弱比较,为0e开头的会被识别为科学记数法,结果均为0md5强比较,此时
沐目_01
·
2023-04-05 04:55
CTF
攻防世界
mfw_
攻防世界
-Web-mfw
题目信息:image.png工具:GitHack,dirsearch知识点:git漏洞、代码审计打开题目场景,检查网站,发现这样一个页面image.png访问.git目录,疑似存在git源码泄露image.png再用dirsearch扫描,发现git源码泄露:使用GitHack获取源码image.png得到源码index.php中关键代码如下if(isset($_GET['page'])){$pa
只有橘子
·
2023-04-05 04:20
攻防世界mfw
【
攻防世界
WEB】难度三星9分入门题(上):simple_js、mfw
目录一、simple_js解题方法:过程:二、mfw解题方法:过程:一、simple_js解题方法:1、理解php代码过程:输入框中输入密码后Ctrl+U查看源码JSfunctiondechiffre(pass_enc){varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";vartab=pass_enc.split(','
黑色地带(崛起)
·
2023-04-05 04:45
#
攻防世界WEB
web安全
php
攻防世界
---mfw
知识点1:git泄露知识点2:assert函数的命令执行漏洞解题步骤一先进行目录扫描,发现git泄露发现了git泄露,通过githack工具将其下载下来进入dist文件中查看一个一个查看后,发现了index.php里有漏洞利用点,即assert函数步骤二assert函数的命令执行漏洞原理:当assert()内的参数为字符串是,那个字符串会被当成php函数执行(就和eval差不多)注意到这两行代码$
jjj34
·
2023-04-05 04:43
ctf相关
php
开发语言
攻防世界
-mfw-(详细操作)做题笔记
如有不对的地方,还请各位大佬指正,下面开始正式做题:进入题目以后可以点击三个网页,这三个网页其中有一个提示我们git、php、Bootstrap、看到git的时候就可以联想到git泄露了,具体的git泄露知识请看这里:WEB安全-常见源码泄露|wh1te在网页后面添加http://111.200.241.244:58896/.git可见存在git漏洞的,这时候就可以利用python的githack
角一角
·
2023-04-05 04:13
攻防世界
web
高手篇
git
github
攻防世界
WEB mfw
这题考的是两个点:Git泄露和assert函数执行代码先说Git泄露,通过About发现该网站使用了Git,查看/.git目录发现确实存在泄露情况那么下载GitHacker工具查看源码pip3installGitHackergithacker--urlhttp://111.200.241.244:60711/--folderresult1//这里的folder表示的是输出文件夹然后查看源码,在in
显哥无敌
·
2023-04-05 04:41
攻防世界
web安全
攻防世界
-web-mfw
获取环境他让我们随意点击上面的连接用了git和php,考虑git源码泄露和php的危险函数用dirb和dirsearch扫描了一下可以看到/.git访问得知源码泄露在这个页面看到了flag.php,无法直接打开利用phps也不显示源码,提示无权限利用githack获得源码打开flag.php空空如也打开index.php,对下面这一段代码进行分析得知assert()函数可以执行函数可以抓取到空白界
mlws1900
·
2023-04-05 04:06
ctf
攻防世界web
大数据
php
安全
攻防世界
web进阶区mfw详解
攻防世界
web进阶区mfw详解题目解法方法二assertstrposfile_exists()题目解法当我们看到about的时候,看到使用了git我们猜测有git源码泄露http://220.249.52.133
無名之涟
·
2023-04-05 04:02
CTF
攻防世界
mfw--详细笔记
打开之后发现有关于gif,php和bootstrap的信息,于是想到是不是又git源码地址栏后面加.githttp://61.147.171.105:61123/.git/发现存在git目录,使用kali的githacker下载,第一次使用需要安装pip3installGitHackergithacker--urlhttp://61.147.171.105:61123/--output-folde
Catchfires
·
2023-04-05 04:02
网络安全
php
web安全
安全
linux
攻防世界
:web mfw
目录什么是mfw信息搜集先使用dirsearch扫描目录,看有没有有用的文件:获取泄露的git源码代码审计总结什么是mfw然而,这和本题没有半毛钱关系信息搜集打开页面后,有三个界面:home界面:翻译一下就是提示我们:使用上面的链接浏览网页看看链接:这个链接的样式就可能存在文件包含漏洞,留个心眼About界面:它告诉我们用三个东西开发,发现有git,提示我们可能存在git源码泄露,PHP提示我们可
Zeker62
·
2023-04-05 04:58
php
git
java
linux
python
攻防世界
_web进阶篇_mfw
一个git源码泄露题目文章目录git源码泄露源码分析构造payloadgit源码泄露打开容器,页面如下点击About,提示git源码泄露在url后面加上了/.git/,证明了这一点然后使用工具进行git源码下载,工具:https://github.com/BugScanTeam/GitHack在python2的环境下进行源码下载pythonGitHack.pyhttp://111.200.241.
Sk1y
·
2023-04-05 04:27
CTF刷题记录
git
Web
CTF
攻防世界
_web_mfw
想到可能是git泄露,用hackgit扫描一下得到源码stripos()查找字符串在另一字符串中第一次出现的位置(不区分大小写)strpos通过查询‘…’在’$file’中第一次出现的位置来防止目录遍历assert()的作用是现计算表达式expression,如果其值为假(即为0),那么它先向stderr打印一条出错信息,然后通过调用abort来终止程序运行。assert()函数会将读入的代码当做
Diana_1
·
2023-04-05 04:55
ctf-web刷题之旅
攻防世界
—— Crypto新手练习区10题(转轮机加密)题解
题目分析从题目到描述都很清楚的指明了加密算法——转轮机加密,又叫杰斐逊盘。背景介绍如下(从寻梦小生那里搬运的):杰斐逊盘,一种生僻的古典密码,最早由托马斯·杰斐逊(ThomasJefferson)于1795年发明的,这个密码并没有成为众所周知的,而是由一个世纪之后的伟大的密码的征服者艾蒂安·巴泽尔司令独立发明的。加密原理很简单,首先需要一组带有标号的轮(从1号轮,2号轮...,n号轮),然后在这些
筠yun
·
2023-04-05 04:24
CTF
攻防世界
favorite_number mfw、[BJDCTF2020]ZJCTF,不过如此
favorite_number进入环境得到源码这里发现一个assert()函数,想到估计是代码执行漏洞,而$page没有任何的控制直接拼接,我们想利用assert()函数执行cat./templates/flag.php获得flag,那么肯定要破坏原来的assert结构才能,使得我们目标才能达成assert("strpos('$file','..')===false")assert("file_e
听门外雪花飞
·
2023-04-05 04:54
ctf刷题纪
php
开发语言
攻防世界
-Web_python_template_injection详解
Web_python_template_injection在做这道题之前如果大家不懂可以先看一看这篇文章:从零学习flask模板注入基础知识:在Jinja2模板引擎中,{{}}是变量包裹标识符。{{}}并不仅仅可以传递变量,还可以执行一些简单的表达式。1.判断有无模板注入payloadhttp://220.249.52.133:53362/{{7+7}}查看全局变量http://220.249.5
Mr H
·
2023-04-05 02:09
攻防世界web高手进阶
攻防世界
CTF-
[XXE学习记录]
1.XXE关于xml我就不详细说了,想看的话从我之前的文章找找,有关于xml的概念和怎么构造。XML的设计宗旨是传输数据,而非显示数据。XML是不作为的,XML是不会做任何事情,XML被设计用来结构化、存储以及传输信息。XML是纯文本,且允许创作者定义自己的标签和文档结构,是独立于软件和硬件的信息传输工具。0x01.DTD文档类型定义(DTD)可定义合法的XML文档构建模块,DTD可被成行地声明于
H0ne
·
2023-04-02 17:51
CTF
安全
学习
xctf新手区-pwn题解
这篇博客用来记录
攻防世界
pwn新手区刷题过程。。。
a1gx
·
2023-04-02 03:30
【愚公系列】2021年12月
攻防世界
-简单题-MOBILE-001(easy-so)
文章目录一、easy-so二、答题步骤1.运行app2.jadx反编译apk文件3.IDA修改apk逻辑实现破解4.脚本解题和Java源码总结一、easy-so题目链接:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0二、答题步骤1.运行app点击check提示2.jadx反编译apk文件搜索验证失败字符
愚公搬代码
·
2023-04-01 12:42
#
CTF-攻防世界-MOBILE
网络安全
系统安全
web安全
安全
安全架构
攻防世界
web 新手题小结
01view_source方法:在下用的firefox,鼠标右键可查看页面源代码,试了试不行。那么F12,即可得到。收获:鼠标右键不能用,与前端函数有关,在该页面中我们可以发现有这两个函数,1.document.oncontextmenu=newFunction("returnfalse")//是右键菜单禁用;2.document.onselectstart=newFunction("return
Sk1y
·
2023-04-01 12:37
CTF刷题记录
web
攻防世界
--WEB--6.weak_auth--wp
一.题目二.解题过程1.进入场景,随意输入账号密码登录,提示账号为admin2.开启foxyproxy代理服务器,打开burpsuite,点击代理--拦截请求,输入123密码再登陆3.点击行动--发送给lntruder,将123作为攻击对象4.点击有效负荷--载入--常用密码.txt,开始攻击,发现密码:1234565.输入密码登录,得到flag:cyberpeace{2c822e73f725d1
Du1in9
·
2023-03-31 23:09
《
攻防世界
》forgot栈空间题
哈哈哈,讲下这题的思路,拿到题目又是一大堆的字符串显示在控制台上,本想着又是一道逻辑题,披着逆向算法的外套,害,没办法继续分析前面输入name用了fgets函数但是限制输入长度了,所以直接忽略,然后就是输入一个数对其进行简单的小算法了,我显示分析了一波算法,然后根据出题人的提示说这个,但是我好像还是摸不清题目的漏洞在哪里,就一直摸摸摸,先是简单的看了下全局伪代码,加上程序运行状况,发现你输入的数就
HNHuangJingYu
·
2023-03-31 20:08
pwn题目
unctf
堆UAF-
攻防世界
time_formatter
终于来到了传说中的堆,这是
攻防世界
里面的堆第一次,刚遇到的时候有点懵逼,看了wp也看不懂,后来才知道是堆题。。。
HNHuangJingYu
·
2023-03-31 20:08
pwn题目
pwn
安全
《
攻防世界
》stack2逻辑漏洞题
到了进阶题目越来越好玩了,发现解出来一道题有解数学那味了嗯,拿到题目一看逻辑题,做题刚打完比赛(第一次)被逆向和pwn的逻辑题给整怕了,这次遇到这种题目,我选择硬刚!首先读懂题目的内在逻辑,并关注常见的pwn漏洞,首先一步步分析这里有个循环100次接收输入,全局的看了下都是在对buf操作,先标志一手,但是这里无法产生溢出,那么看下面首先看到for里面初始化j=v5,那么这个j也就是我们可控的标记一
HNHuangJingYu
·
2023-03-31 20:37
pwn题目
安全
攻防世界
MISC刷题1-50
目录1、ext32、base64stego3、功夫再高也怕菜刀4、easycap5、reverseMe6、Hear-with-your-Eyes7、What-is-this8、normal-png9、somethinginimage10、wireshark-111、pure_color12、Aesop_secret13、a_good_idea14、simple_transfer15、Trainin
五五六六0524
·
2023-03-30 06:15
CTF积累及刷题
安全
攻防世界
web新手-easyphp
XCTF-easyphp本题知识点汇总本题的知识点相对来说比较简单总结来说题目结构分为两部分第一部分是对a、b变量进行获取知识点主要有php弱类型比较md5爆破第二部分为变量c的获取,知识点json_decode函数使用方法is_numeric函数使用方法php数组相关知识php弱类型比较对php功底比较深的大神来说,本题就很简单了原题截图php代码解析读题,打开网页后发现为比较简单的php代码审
sean7777777
·
2023-03-29 17:47
WEB刷题记录
攻防世界
php
网络安全
web安全
ctf初入门
攻防世界
Web1.查一下网页的源代码,快捷键是ctrl+U;2.如果网页不能查看,可能是robots协议,(在解压后的dirsearch_master文件夹里打开命令行pythondirsearch.py-uhttp://111.198.29.45:59344/-e*目录扫描)加上后缀robots.txt;点开后发先新的Disallow:f1ag_1s_h3re.php;写在后缀后,得到flag。Cryp
葫芦娃42
·
2023-03-29 17:11
安全
攻防世界
web入门题
003backup题目考察备份文件泄露。ctf中常考查的备份文件有.bak.git.svn等,这题是.bak类型的备份文件泄露。很多软件在生成了某种类型的文件后,就会自动生成它的备份文件.bak。.bak文件的格式为:文件名.bak;例如123.php.bak进入后自动下载网页源码,点开即可发现flag。总结源码泄露由于网站开发人员忘记删除备份文件,直接上线项目,这对网站来说具有很大的安全隐患,攻
葫芦娃42
·
2023-03-29 17:11
安全
攻防世界
WEB easy_laravel
这题我一开始是在
攻防世界
做的,但是不知道今天靶场又抽什么风了。。。。
显哥无敌
·
2023-03-29 16:06
攻防世界
web安全
攻防世界
之互相伤害!!!
攻防世界
之互相伤害!!!
无聊的知识
·
2023-03-29 08:35
攻防世界
安全
网络安全
信息安全
攻防世界
之miscmisc
攻防世界
之miscmisc首先声明一下这题啊只能说一点破该【广东话】这题不难但是他在和你打持久战为什么怎么说呢让我告诉你首先他解压下载了一个图片就是这个图片啊咳咳这张照片似乎在嘲讽我一时冲动理解理解啊下载了一张图片看起来没什么通常我的习惯是用
无聊的知识
·
2023-03-29 08:34
攻防世界
安全
网络安全
信息安全
extundelete的使用—恢复磁盘文件,
攻防世界
——Recover-Deleted-File
1、extundelete的安装;apt-getinstallextundelete2、extundelete的使用extundeletedisk-image--restore-all生成一个输出文件:进入之后运行该文件得到flag,但是运行的时候可能提示权限不够,解决办法,如下:chmod+xflag./flag然后得到flag:de6838252f95d3b9e803b28df33b4baa注
shadowland_L
·
2023-03-29 06:24
Misc
CTF刷题
linux
CTF_Web:
攻防世界
高手区进阶题WP(5-8)
持续更新ing0x05ics-06题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。打开题目发现只有报表管理可以点,答案就应该在这里面,但查询也是假的,url中存在参数id,但没有注入,不管怎么输入都不会报错,换几个id号试试,发现都有返回,联系题目被藏在了某一处,爆破id号。使用burp抓包进行id测试,生成1-10000的id号。在id=233
星辰照耀你我
·
2023-03-28 08:35
CTF_Web:
攻防世界
高手区进阶题WP(9-14)
持续更新ing0x09PHP2题目只有一句话,Canyouanthenticatetothiswebsite?,其实说实话没什么思路,根据dirsearch的结果,只有index.php存在,里面也什么都没有,各路前辈说index.phps存在源码泄露,于是看了看。notallowed!");exit();}$_GET[id]=urldecode($_GET[id]);if($_GET[id]==
星辰照耀你我
·
2023-03-24 15:08
攻防世界
你是谁
0x01.看看样子不要抗拒朕了0x02.寻找函数流程这里怎么找呢?如果直接搜索弹出的toast“你根本不懂什么叫做爱”。是搜不到的,反正我在改之理里面没搜到....所以我换了DDMS来录制函数流程轨迹函数流程轨迹录制下了很多函数的调用及结构,这里找到了一个background.OnTouch方法,调用了makeText和toast.show()方法。在实现上非常贴合我们点击之后弹出toast弹窗的
MrWembley
·
2023-03-19 13:53
青少年
CTF-
弱口令实验室招新赛部分wp复现步骤
前言:本人CTF小白,写的不好的地方多多批评。Misc部分ScanQR打开附件,得到一张图片,但是用工具扫不出来什么这题考察的是汉信码,找个在线工具扫描得到网盘地址里面得到base64字符,通过解码得到16进制使用010导入16进制。得到一个图片使用ps定位点补齐得到二维码扫码得到flag:qsnctf{29a1ea12-8dd3-4eb3-9a9f-c31e8755c565}
成年人不用睡觉
·
2023-03-15 07:35
CTF学习
python
网络安全
web安全
青少年
CTF-
弱口令实验室招新赛个人wp
ReverseCheck:下载附件,用IDA反编译,F5发现有ASCII,导出来用异或脚本跑一下就出flagqsnctf{M0x1n_Love_you!}LookThis:下载附件,010查看APK是一个zip压缩包,改后缀,然后在里面找,会发现找到一张带flag的照片寻找路径:app.zip->res->mipmap-xhdpi-v4->ic_lanchers.pngqsnctf{8143a24
多余的猫
·
2023-03-15 07:56
CTF
python
攻防世界
答题记录
题目:666因为是第一题所以感觉不会很难,直接64位ida打开。image.png看到几个关键点,然后f5试试。image.png关键伪代码就是这个,直接写个脚本跑出来就是flag。#include#includeintmain(){charflag[]="izwhroz\"\"w\"v.K\".Ni";chara1[66]={"0"};intn=strlen(flag);for(inti=0;i
5539
·
2023-03-15 06:04
XCTF_web get_post
题目:GET_POST【
攻防世界
】http://111.198.29.45:59215/0x01进入网页index.php打开网站,看到提示,于是在搜索栏网址后添加/?
W1z4rd101
·
2023-03-11 05:39
攻防世界
web进阶(第一页)
php_rce利用peiqiThinkphp一键getshell得flagWeb_php_include源码如下php://过滤了尝试使用data:协议page=data://text/plain,查看源码得到flag补充php://协议php://filter/read=convert.base64-encode/resource=[文件名]读取文件源码(针对php文件需要base64编码)ph
Rgylin
·
2023-02-25 07:33
web
攻防世界
debug之dnspy使用
题不是很难,应该还有其他工具可以解决,我就随波逐流用dnspy调试了。打开压缩包后看见一个exe.可执行文件,习惯先用exeinfope先查壳一下,发现是一个.NET逆向(32位),用dnspy打开打开consoleApplication找函数,发现源码都在02000003里面,发看代码,意思是flag在a或者b中,就设置断点,运行(启动)查看变量实参但是下面一直提示运行中,而且下面局部变量模块没
gonna2011
·
2023-02-07 11:00
ctf
re
安全
littleof ——
攻防世界
目录分析题解canary绕过泄露libc地址找到system函数和/bin/sh构造提权攻击payload完整代码分析发现开启了canary,并且栈不可执行,并且是动态编译,进入IDA进行分析#main函数__int64__fastcallmain(inta1,char**a2,char**a3){setvbuf(stdin,0LL,2,0LL);setvbuf(stdout,0LL,2,0LL)
Mokapeng
·
2023-02-07 10:32
CTF训练
Linux
PWN
linux
PWN
安全
Git与Git文件导致源码泄露
如何修复.git泄露利用工具GitHack使用方法工作流程CTF中的几种git泄露
攻防世界
-lottery什么是GitGit是目前世界上最先进的分布式版本控制系统(没有之一)。Git有什么特点?
zhang三
·
2023-01-30 19:26
Web
安全
git
安全漏洞
安全
github
数据安全
CTF_Web:反序列化详解(二)CTF经典考题分析
0x01
攻防世界
unserialize3题目显示的源码为:classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests
星辰照耀你我
·
2023-01-26 00:03
【BP靶场portswigger-服务端8】文件上传漏洞-7个实验(全)
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-01-19 18:46
#
【万文】bp靶场
安全
web安全
网络
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他