E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
攻防世界
的一点点题
web进阶区1.baby_web(想想初始页面是哪个)初始页面:想到index.php在地址栏处输入index.php,但是仍然返回的是1.php,,然后尝试用burp拦截使用repeater模块将1.php改为index.php,得flagMISC新手区1.pdf:给了一张pdf图片,说图下面什么都没有哎,亏我还用010一直在看,结果重点在,图下面,直接设置透明度即可看到flag2.如来十三掌:
Double_Black1213
·
2023-01-14 18:41
web
攻防世界
-web高手进阶区
文章目录
攻防世界
-web高手进阶区1、baby_web2、Training-WWW-Robots3、Web_php_include(文件包含+伪协议)1.方法2.方法4.ics-06(bp爆破)4.warmup6
ZJL_19
·
2023-01-05 18:54
CTF
#
Web
[
攻防世界
web]shrine
参考文章1参考文章2构造方法文章SSTI(服务器模板注入)sql注入是从用户获得一个输入,然后又后端脚本语言进行数据库查询,所以可以利用输入来拼接我们想要的sql语句,当然现在的sql注入防范做得已经很好了,然而随之而来的是更多的漏洞。SSTI也是获取了一个输入,然后再后端的渲染处理上进行了语句的拼接,然后执行。当然还是和sql注入有所不同的,SSTI利用的是现在的网站模板引擎(下面会提到),主要
Diana_1
·
2023-01-05 18:04
ctf-web刷题之旅
【月度反思】202211
思维方式1.宏观与微观对一个项目进行复盘时,应该从宏观与微观两个方面对思考宏观:往往指对一个项目的整体感知,整体思路微观:具体的技术细节思考方式:在
攻防世界
中,作为防守方要常常站在攻击方的角度考虑;作为攻击方
Buffedon
·
2023-01-03 10:55
反思总结
攻防
安全
思考方式
攻防世界
babystack(pwn1)——glibc_all_in_one初体验
攻防世界
babystack(pwn1)——glibc_all_in_one初体验文章目录
攻防世界
babystack(pwn1)——glibc_all_in_one初体验引入初步分析1、checksec2
lunat:c
·
2022-12-27 18:58
学习笔记
libc
pwn
ret2libc
汇编
canary
攻防世界
进阶题Recho——知识点缝合怪
攻防世界
进阶题Recho——知识点缝合怪文章目录
攻防世界
进阶题Recho——知识点缝合怪引入初分析1、checksec2、主函数结构3、栈结构4、特殊字符串解题过程1、gadget搜集2、GOT表详情3
lunat:c
·
2022-12-27 18:27
学习笔记
rop
pwn
libc
攻防世界
-baigeiRSA2
1.下载附件,得到压缩包,解压得到两个文件,内容分别是。importlibnumfromCrypto.Utilimportnumberfromfunctoolsimportreducefromsecretimportflagn=5size=64whileTrue:ps=[number.getPrime(size)for_inrange(n)]iflen(set(ps))==n:breake=655
柒锦远
·
2022-12-14 06:52
CTF
python
开发语言
攻防世界
-parallel-comparator-200
1.下载附件,是C文件源码,打开分析源码。#include#include#include#defineFLAG_LEN20void*checking(void*arg){//查看函数char*result=malloc(sizeof(char));//申请所需的内存空间char*argument=(char*)arg;*result=(argument[0]+argument[1])^argum
柒锦远
·
2022-12-14 06:22
CTF
逆向
算法
c++
开发语言
攻防世界
-看雪看雪看雪
1.下载附件,解压安装包。得到一张图片。2.分析过程。CTF,MISC图片常规的隐写步骤:1.首先:查看图片属性是否有可疑点。2.放入winhex查找信息。3.放入stegsolve查找信息。4.若是.png图片结尾还可放到tweakpng.exe,改变图片的大小。特殊思路:若是在常规步骤中,找不到信息,可能是题目或者是提示信息中找到隐秘的隐写方法。发现只有一个方法能找到,在看雪看雪看雪中找到关键
柒锦远
·
2022-12-14 06:22
CTF
python
攻防世界
-baigeiRSA
1.下载附件,得到压缩包,解压得到两个文件。importlibnumfromCrypto.Utilimportnumberfromsecretimportflagsize=128e=65537p=number.getPrime(size)q=number.getPrime(size)n=p*qm=libnum.s2n(flag)c=pow(m,e,n)print('n=%d'%n)print('c
柒锦远
·
2022-12-14 06:22
CTF
安全
攻防世界
-re-for-50-plz-50
1.下载附件,exeinfo查壳,无壳2.32位IDA分析,主函数分析,在注释里31的来源:python和C语言a="cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ"print(len(a))#include#include#includeintmain(){charmeow[50]="cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ";printf("%d",str
柒锦远
·
2022-12-14 06:52
逆向
CTF
c语言
开发语言
攻防世界
-web xff_Referer
xff_Referer扩展xffRomoteAddressxff简称X-Forwarded-ForX-Forwarded-For是一个HTTP扩展头部,是用来识别通过HTTP代理,或,负载均衡方式,连接到Web服务器的客户端最原始的IP地址,的HTTP请求头字段。主要是为了让Web服务器获取访问用户的真实IP地址。那为什么Web服务器只有通过X-Forwarded-For头才能获取真实的IP?Re
Quase7
·
2022-12-10 20:53
X-CTF
http
web安全
攻防世界
crypto---simpleRSA wp
文章目录前言题目解题过程求解E1求解E2求P以及flag前言亚雷,你还知道更新博客啊?题目#!/usr/bin/envpython3.9#-*-coding:utf-8-*-importgmpy2fromCrypto.Util.numberimportgetPrime,isPrime,bytes_to_longfromsecretimportFLAG,E1,E2,P,Q1,Q2defnext_pr
3tefanie丶zhou
·
2022-12-10 07:03
CTF
python
开发语言
攻防世界
web进阶区 Confusion1
攻防世界
web进阶区Confusion1难度系数:四星题目来源:XCTF4th-QCTF-2018题目描述:某天,Bob说:PHP是最好的语言,但是Alice不赞同。所以Alice编写了这个网站证明。
f0njl
·
2022-12-06 16:53
攻防世界
flask
python
后端
CTF-Web入门-get_post
一、题目来源本题来源于
攻防世界
Cyberpeace-n3k0,是一道web方向入门级别的题目。二、解题思路打开题目场景,看到如下界面:题目要求我们使用get方式提交名为a,值为1的变量。
| 清风、
·
2022-12-04 00:45
CTF
http
CTF-Web入门-robots
一、题目来源本题来源于
攻防世界
Cyberpeace-n3k0,是一道web方向的入门题目。二、解题思路首先打开题目场景,发现页面为一片空白。
| 清风、
·
2022-12-04 00:15
CTF
http
CTF
攻防世界
web-新手区解题过程及使用工具
CTF
攻防世界
web-新手区解题思路总结及使用工具作为一个新手小白,如果文章中有什么不错误或者不解的地方,还望谅解。
Peppa _Peppa
·
2022-11-30 10:04
CTF-web
web
CTF-
压缩包套娃爆破脚本
描述压缩包名字就是密码,解开后直到74168.zip一层套一层脚本importzipfileimportrezipname="D:\\001\\ziptest\\"+"misc.zip"whileTrue:ifzipname!="D:\\001\\ziptest\\73168.zip":ts1=zipfile.ZipFile(zipname)#printts1.namelist()[0]res=r
半岛铁盒@
·
2022-11-29 21:46
CTF杂项脚本
攻防世界
:C++复刻MISC掀桌子
攻防世界
:C++复刻MISC掀桌子选择C++一、参考思路二、C+复刻代码1.源码2.需要注意的地方写在后面选择C++我C、C+都是半吊子的水平,如果再从头开始学JAVA/PYTHON恐怕我的CPU会崩盘
锂盐块呀
·
2022-11-29 15:28
攻防世界
c++
网络
网络安全
Cookie
攻防世界
1.第一步还是看题:由题目信息我们可以知道,这次题目和Cookie有关2.进入题目进行分析:题目问我们知道什么是Cookie,Cookie:(比如说你进入一个网站,输入你的密码和用户名,客户端就会把你的信息传递给服务器,传递信息(用户名,密码)的载体就是Cookie,request就是一串数据,其中就会包括Cookie等信息,服务器接收request信息后,就会给客户端发送response应答(密
致力于网络科技安全发展
·
2022-11-26 09:38
笔记
CTF
web安全
安全
攻防世界
crypto新手练习
攻防世界
crypto新手练习1.base64调库直接提交2.caesar凯撒密码:明文中所有字母在字母表上向后(或向前)按照一个固定的数值进行偏移后被替换成密文。3.broadcast找到明文
yy_1111618
·
2022-11-23 01:48
密码学
攻防世界
PWN之pwn11题解
pwn11首先,检查一下程序的保护机制然后,我们用IDA分析一下程序会把字符串里的I替换成you,导致strcpy后,s出现栈溢出,直接覆盖到后门函数地址即可后门函数综上,我们的exp脚本#coding:utf8frompwnimport*sh=process('./pwn11')sh=remote('111.198.29.45',31584)payload='I'*21+'A'+p32(0x80
ha1vk
·
2022-11-21 23:46
pwn
CTF
二进制漏洞
PWN
CTF
二进制漏洞
缓冲区溢出
逆向工程
攻防世界
-碎纸机11
目录文章目录前言一、安装imagemagick二、下载题目文件解压三.执行命令拼接图片四.扫描二维码总结前言
攻防世界
misc里面的碎纸机11(好像是这个,网站维护进不去没办法截图了)翻了好久没找到适合我这种渣渣的
冰卫
·
2022-11-21 23:16
经验分享
攻防世界
杂项高手区3-11解题(详细)
考点:LSB隐写文件类型的敏感判断base64加密stegsolve的使用(如果不会使用放个链接学一下https://blog.csdn.net/weixin_52620919/article/details/119644862?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165665770016781432941649%2522
Dalean.
·
2022-11-21 23:15
攻防世界
安全
攻防世界
Misc高手进阶区 3-11
攻防世界
Misc高手进阶区3-11下载文件,得到一个png文件。既然是png文件,那就先用binwalk命令和stegsolve看看首先是binwalk:似乎是一个zlib文件。
飞燕草的蓝月
·
2022-11-21 23:08
攻防世界
_MISC之碎纸机11
emmm,研究了一会,也看了官方的wp用的是脚本,只能说,小生惭愧,看布懂利用网站手工通过观察可以发现,图片名字无序按日期升序,打开第三张图片,可以发现两块二维码的定位符,证明出题人没把修改日期random掉,也就是说,按日期排序,照片是有序的接着我们Ctrl+A全选图片,右键第一张图片,点击重命名修改为flag,接着回车这样子图片名字也有序了,接着我们利用在线工具在线多图合一拼图工具-UU在线工
金 帛
·
2022-11-21 23:07
CTFのWriteUp
python
opencv
CTF
攻防世界
(MISC)高手进阶
1.打野拿到图片放入kali,用zsteg查看图片得到flagflag:qwxf{you_say_chick_beautiful?}zsteg真的很强大,大部分隐写都能解决zsteg安装gitclonehttps://github.com/zed-0xff/zstegcdzsteg/geminstallzsteg2.倒立屋打开图片放入stegsolve里面查看发现flag得到了flag结合题目,倒
south_1
·
2022-11-21 23:06
misc
攻防世界
Misc 3-11
攻防世界
Misc3-111.zsteg分析2.stegsolve打开3.base64转图片(我也是第一次见base64转图片,长知识了)1.zsteg分析看到lsb隐写了一个zip文件2.stegsolve
==Microsoft==
·
2022-11-21 23:33
Misc
misc
ctf
攻防世界
碎纸机11
碎纸机11题目描述:我们从碎纸机里抢救回来了某个关键图片资料,你能帮我们修复它吗?题目环境:https://download.csdn.net/download/m0_59188912/87094757打开文件,发现是让我们拼图。可以用python脚本进行拼接。脚本源码:importcv2importosimportnumpyimportcopyimportitertoolsimportmathi
淡巴枯
·
2022-11-21 23:28
#
misc
python
numpy
opencv
网络安全
安全
【
攻防世界
】web——ics05
题目描述1、探索整个页面,发现只有一个地方能点击2、我们点击云平台设备维护中心,会发现有一个传参入口3、page参数大部分是用来做文件读取的,那么我们尝试一下file协议可不可以我们发现我们成功的读取到了它的文件4、尝试读取一下php网页源码。因为是php源码,所以我们要转码,可以用base64编码,再进行解码。5、base64解码我们发现,当本地访问时,会出现WelcomeMyAdmin!字符,
小&苏
·
2022-11-16 11:55
#
rce
1024程序员节
web安全
pwn刷题num1---栈溢出
攻防世界
pwn新手区level0111.200.241.244:49418是ip地址:端口,通过linux的nc命令可扫描ip地址并连接到ip地址对应靶机的端口程序上linux的nc命令附件是把靶机的程序直接给出到本地下载题目附件后首先赋予程序执行权限一般下载的程序没有可执行权限
tbsqigongzi
·
2022-11-15 14:34
pwn
CTF
攻防世界
系统安全
python
网络安全
c语言
CTF刷题网站汇总(包括本地可以自己搭建的)(1)
https://ctf.show/
攻防世界
https://adworld.xctf.org.cn/Bugkuhttps://ctf.bugku.com/论剑场https://new.bugku.com/
qq_51550750
·
2022-11-15 10:47
CTF刷题
web安全
安全
攻防世界
-adworld-fileinclude
攻防世界
-adworld-fileinclude?phpif(!
32进制
·
2022-11-09 12:21
攻防世界CTF
ctf
web
ctf
CTF
网络安全
web安全
python
第五周所学
1.
攻防世界
webphpincludepage会先通过strstr(A,B)函数[在A中查找是否有B]检查其中是否有"php://",如果有则会通过str_replace(A,B,C)函数[将C中所有A
ANYOUZHEN
·
2022-11-02 07:11
安全
web安全
php
robots
攻防世界
1.首先看题目,一般题目提升的信息都非常有用2.看到了一个重要的东西Robots协议Robots协议:1.搜索引擎通过一种程序robot自动访问互联网上的网页并获取网页信息。2.您可以在您的网站中创建一个纯文本文件robots.txt,在这个文件中声明该网站中不想被robot访问的部分3.robots.txt文件应该放在网站根目录下,一般是目标网址/robots.txt在robots.txt文件中
今天不学习,明天变腊鸡
·
2022-10-27 13:29
笔记
web安全
网络安全、夺旗赛(CTF)技能汇总
WeChall全球信息安全挑战刷题网站集合站点,保罗万象,推荐其中几个挑战网站:BugkuCTF综合各类挑战,上手难度低
攻防世界
综合各类挑战,非最低难度BUUCTF综
铭记北宸
·
2022-10-24 17:30
网络安全
CTF
web安全
安全
夺旗赛
CTF
渗透测试-CTF_AWD专题篇
CTF专题篇
CTF-
比赛培训基础1CTF介绍HTTP协议分析进阶001.CTF简介_宽字节注入高级2018CTF——黑客大赛特训CTF-PWNPWNCTF竞赛中的主要题型之一了解CTFCaptureTheFlag
amingMM
·
2022-10-14 22:41
渗透测试
web安全
安全
linux
系统安全
网络协议
攻防世界
新手区level3
攻防世界
新手区level3下载附件解压之后直接拖进虚拟机,发现还是个压缩包,原来是三个压缩包的套娃,重复操作:加一下后缀.zip解压,得到题目,题目把libc也给了checkseclevel3没什么保护
ca1man
·
2022-10-06 15:42
PWN
ctf
python
安全
ubuntu
网络安全CTF之Web基础
训练平台
攻防世界
Web正文Web基础中,常见的考点如下:1、源代码隐藏打开网页,显示FLAGisnothere。
晓梦林
·
2022-09-29 15:31
网络与安全
web安全
安全
CTF
our blog writeup_xctf
攻防世界
misc基础题解
ourblogwriteupICMP-Data:根据题目给出的提示进行过滤显示,这里可以看到,ICMP协议Data部分的内容发生了变动,看后面的流量很容易就发现了ctfhub这个字符串,所以根据字符在data中的位置取值并转化为字符串即得flag#coding=utf-8#--author:valecalida--fromosimportsystemasget_hex#调用tshark时需要将ts
yetaodiao
·
2022-09-21 10:58
算法模型
信息处理
servlet
java
前端
【和小白一起练习CTF】
攻防世界
:web基础练习题(2)
文章目录1.simple_js2.xff_referer3.weak_auth4.webshell5.command_execution6.simple_php1.simple_js题目链接:点击这里(第一次点击需要登录之后才能看到)题解:打开之后,发现有输入密码,但是不管输入什么,永远都提示以下信息。看来需要查看一下网页源代码来找问题,找到源代码后,如下所示,我们需要把js部分拉出来分析一下。下
小天才才
·
2022-09-18 09:44
和小白一起练习CTF
前端
服务器
web安全
攻防世界
WEB练习-fileinclude
type=blog
攻防世界
专栏:https://blog.csdn.net/m0_63127854/category_11983747.html网络安全交流社区:https://bbs.csdn.net
不知名白帽
·
2022-09-15 03:02
#
攻防世界WEB
攻防世界
php
开发语言
攻防世界
----ics-07
拿到题目后,一个一个点开直接拿到了源码,源码中php部分分成三个第一部分,判断有没有page这个参数//从总体上看,这一部分要求传入一个page参数,只要这个page参数不为index.php即可第二部分,如果session有值的话,就可以传入两个参数//整体来说,就是过正则,写一句话木马//因为那个正则匹配了所有.php结尾的文件,因此我们需要用到解析漏洞第三部分,实现第二部分的关键,就是在于s
jjj34
·
2022-07-31 21:09
ctf相关
php
开发语言
攻防世界
upload1解题过程
1:这是文件上传漏洞的简单题目,查看网页源代码发现这个审计发现这是JavaScript,对上传的文件格式进行了限制;2:打开需要用到的工具,蚁*,菜*等等,坏了就再找一个,还有bp,我配合bp做的,没有的用这个,密码a.3:上传一句话马后,抓到迫使特请求包,进行Repeater,将filename下的xxxxxx.jpg后缀改成php,rh就能成功连接了,右边Response的Uploadsucc
该用户正摸鱼
·
2022-07-27 11:33
攻防世界web
安全
web安全
Web-一句话木马php
在
攻防世界
的web新手区中webshel
Oooption
·
2022-07-27 11:30
CTF
php
攻防世界
WEB Web_php_include
题目给我们的信息是这样一段PHP代码:我们可以知道,通过GET方式可传入两个参数:hello和page。hello会直接输出;page先进入while循环,最后include($page)——执行本地文件包含,即说明传入的page应含有flag文件。strstr()函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回FALSE。echostrstr("Helloworld
Maas0n
·
2022-07-27 11:07
CTF刷题
经验分享
攻防世界
web高手进阶warmup
解决的问题:include(hint.php?/…/…/…/…/ffffllllaaaagggg)为什么能够访问到ffffllllaaaagggg文件我先写总结:include函数把hint.php?当成一个文件夹(不论你是否真实存在,include函数都认为它有),然后在进行一层一层地返回上级首先,你先理解好这些内容,这些内容网上都有解析,也都很详细,这里不做重点进行解释我们重点解释一下incl
LeYuuuuuuu
·
2022-07-27 11:57
php
html
html5
【
攻防世界
WEB】难度三星9分入门题(下):shrine、lottery
目录五、shrine解题方法:过程:六、lottery解题方法:过程:五、shrine解题方法:1、php源码理解,SSTI(服务器端)模板注入过程:Ctrl+U查看源码使用了2个模块flask和os模块,看是否能模块注入app.route传了两个路径过滤()和'config','self'被加入了黑名单访问shrine路径/shrine/{{1+3}}进行了运输,存在SSTI(服务器端)模板注入
黑色地带(崛起)
·
2022-07-24 07:07
#
攻防世界WEB
安全
web安全
【
攻防世界
WEB】难度四星12分进阶题:Confusion1
三、Confusion1解题方法:1、SSTI漏洞,构造payload过程:大象and蛇(确实帅)php+python想到了见过很多次的SSTI漏洞先到处逛逛(这个里面都是一些信息)login和register都报错(但是这里一定是很重要的地方)看robot.txt(没什么东西)考虑分析页面源码了login.php中Ctrl+U查看页面源码发现flag路径分析有没有SSTI漏洞{{1+2}}被运算
黑色地带(崛起)
·
2022-07-24 07:07
#
攻防世界WEB
web安全
php
安全
攻防世界
——Normal_RSA
攻防世界
——Normal_RSA工具:qpenssl文件:flag.enc,应该是密文。pubkey.pem,是公钥。1、打开后,拿到两个文件。enc文件和pem文件。
lrving-
·
2022-07-21 21:52
题解
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他