E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
攻防世界
——easychallenge
攻防世界
——easychallenge原理:python反编译拿到一个pyc文件,需要将其反编译为py文件才能打开。
lrving-
·
2022-07-21 21:52
题解
攻防世界
——zorropub
1.查壳,无壳,64位。2.IDA反编译。逻辑:从最后的输出可知flag为v12,而v12是由v9与dword_6020C0的异或得来的。v9是用srand和rand随机生成的伪随机数,并且这组伪随机数还要经过MD5加密5eba99aff105c9ff6a1a913e343fec67相同才可以。可以根据前面的代码算出一组seed(种子)。3.exp(1)生成seed(一部分)。(2)生成随机数。注
re3sry
·
2022-07-21 21:52
攻防世界
reverse
安全
攻防世界
——新手区——webshell
题目提示小明已经将php的一句话木马,放入index.php中。打开题目可以看见,我们用中国菜刀连接的密码是shell。知道了一句话木马的储存位置,和菜刀连接密码,直接用菜刀连接即可连接后发现有个flag.txt文件,直接打开查看。获得flag。
rewaf
·
2022-07-21 21:22
攻防世界
——debug
emmmmmmm算是一个.net编译文件分析开始的一个里程碑吧,放到ida\OD里面发现都没法分析,用exeinfope查看是.net编译,开始以为是.net加壳,搜了很多,也没成功,ida照样没法分析,后来才明白应该用其他的反汇编工具,之前我用的.netrefector,但经过了这一次感觉这个软件没有dnspy好用,所以强烈安利dnspy查看源代码,全都在02000003里面发现了不得了的东西在
chan3301
·
2022-07-21 21:20
逆向题目练习
逆向
攻防世界
攻防世界
——MISC——掀桌子
题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵┻━┻ 观察报文,都是数字和字母的组合,而且字母只有abcdef,猜测为基于16进制的编码,我们
慎铭
·
2022-07-21 20:49
CTF-MISC
攻防世界
Misc
攻防世界
——php_rce
我看不懂,查一下资料发现ThinkPHPV5曾经出现一个漏洞,来学习一下。ThinkPHP5漏洞简介ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。看得出来程序没经过控制
留将一面与花
·
2022-07-21 20:49
php
开发语言
后端
攻防世界
——supersqli进阶
关于sqil的题目,这个真的是知识面太杂了。我研究了好几天,才看懂了这个题解。打开场景以后,发现的是一个文本框,然后试一下有没有sql注入先输入1发现回显正常,然后输入1‘发现出现错误,然后就可以判断存在sql注入然后判断一下有几列,进行1'orderby2#回显正常,但是1'orderby3#回显错误,所以可以确定一共有2列发现select被禁用然后就想到运用推叠注入,想到首先查询一下数据库,然
偶尔躲躲乌云334
·
2022-07-21 20:49
web安全
安全
攻防世界
——MISC——pdf
题目描述:菜猫给了菜狗一张图,说图下面什么都没有。 很明显,图片里隐藏的有信息。我们按Ctrl+A全选,可以得到如下的效果。 说明图片里面隐藏的有文字,将其复制粘贴即可得到题解flag{security_through_obscurity} 除了这一种方法,还可以通过pdf编辑器(比如WPS)对pdf进行编辑,将图片进行拖到便发现文字被图片给覆盖住了,这种方法也可以得到flag。
慎铭
·
2022-07-21 20:19
CTF-MISC
ctf
攻防世界
——Web——weak auth
本题可以用burpsuite进行密码爆破,这里主要记录用Python脚本处理的方法,脚本如下#-*-coding:utf-8-*-importrequestsur1="http://111.200.241.244:57516/check.php"withopen("wordlist.txt","r")asf:forlineinf.readlines():data1={"username":"a
慎铭
·
2022-07-21 20:19
Web安全
前端
web安全
安全
攻防世界
——web新手区(全解)
今天小白介绍的是业内很有名气的练习平台——
攻防世界
,它里面有web、pwn、music、reverse、crypto和mobile六个大类,因为小白主要做的是web渗透和后渗透,所以我们今天来介绍的
小白一枚多多关注
·
2022-07-21 20:19
CTF
安全
web
信息安全
攻防世界
——MISC——如来十三掌
题目描述:菜狗为了打败菜猫,学了一套如来十三掌。 该题的附件为Word文档,内容如下:夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙
慎铭
·
2022-07-21 20:48
CTF-MISC
安全
攻防世界
——leaking
进入环境,给了一段代码浅谈npm,vm,vm2,Node.js沙盒逃逸这是一题是关于Node.js沙盒逃逸的。其中var{VM}=require(“vm2”);是Node.js官方安全沙箱的库(是Node.js有关沙盒的代码)在较早一点的node版本中(8.0之前),当Buffer的构造函数传入数字时,会得到与数字长度一致的一个Buffer,并且这个Buffer是未清零的8.0之后的版本可以通过另
隐身的菜鸟
·
2022-07-21 20:17
攻防世界
javascript
前端
node.js
攻防世界
——mfw
考察点:git漏洞,代码审计当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。危害攻击者可以利用该漏洞下载git文件夹里的所有内容。如果文件夹内有敏感信息比如站点源码、数据库账户密码等,攻击者可能直接控制服务器。发现有Git,可能是Git泄露,直接/.git确实存在git泄露那我们使用GitHack还原工具下载
隐身的菜鸟
·
2022-07-21 20:16
攻防世界
html
php
web安全
攻防世界
——web2
打开题目,其直接给出了代码,代码分析strrev()函数反转字符串。strlen()函数返回字符串的长度substr()函数返回字符串的一部分。ord()函数返回字符串中第一个字符的ASCII值。chr()函数从指定ASCII值返回字符。str_rot13()函数对字符串执行ROT13编码。str_rot13(),编码和解码都是由该函数完成,如果把已编码字符串作为参数,则返回原始字符串给出的是已经
隐身的菜鸟
·
2022-07-21 20:16
攻防世界
php
web安全
攻防世界
——fakebook
/user.php.bak发现一个PHP文本,是说创建user然后从url里get信息,同时blog有一个正则匹配,需要有https://name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url)//函数{$ch=curl_init();//创建一个新cURL资源curl_setopt($ch,CURLOPT_URL,$
隐身的菜鸟
·
2022-07-21 20:16
攻防世界
servlet
java
开发语言
攻防世界
——WEB题目Ikun_BILIBILI
BUUCTF刷题ikun_bilibili应援团(JWT伪造、python反序列化)一、获取lv6账号位置importrequeststarget="http://111.200.241.244:61777/shop?page=%d"foriinrange(500):print(i)res=requests.get(target%(i)).textif"lv6.png"inres:print(ta
Dr@g0n
·
2022-07-21 20:15
CTF
信息安全
jwt
安全
tornado
python
攻防世界
—— hacknote
目录题目分析主函数Addnote功能:delete_note功能:print_note功能:漏洞分析攻击代码题目分析主函数主函数比较简单就是输入1-4,执行相应的功能Addnote功能:存在一个notelist表,notelist可放5个元素,每次执行Add时看是否存在空闲空间,存在则申请一个8byte的空间,前4byte字节存放putself函数地址,后4byte再申请一块子空间,大小为size
Mokapeng
·
2022-07-21 20:14
CTF训练
Linux
PWN
安全
linux
web安全
CTF-
合天WEB漏洞靶场
WEB漏洞靶场实验环境测试内容打开burp开启代理观察http响应头Referer理解X-Forwarded-For理解Client-IP理解实验环境https://www.hetianlab.com/expc.do?ce=34dc93e4-58dc-4d37-9ce5-3d7043a6e974服务器:Centos7(nginx+php+php-fpm+mysql)IP地址:10.1.1.100客
amingMM
·
2022-07-21 11:12
渗透测试
前端
服务器
运维
攻防世界
pwn题:Recho
0x00:查看文件信息一个64位二进制文件,canary和PIE保护机制没开。0x01:用IDA进行静态分析分析:主程序部分是一个while循环,判断条件是read返回值大于0则循环。函数atoi()是将一个字符串转换成整型数据,看栗子:这样子v7可以由我们所决定,所以很明显第15行存在栈溢
tolele
·
2022-07-02 18:00
攻防世界
(进阶刷题)php_rce 以及ctf.show注入通关
目录php_rceNewsCenterctf.show_web3ctf.show_web4ctf.show_web5ctf.show_web6ctf.show_web7php_rce这道题考察php远程漏洞问题打开界面一看,然后看师傅们的wp都是直接去,github去查ThinkPHPV5漏洞然后随便找了一个输了进去发现,提示我们要用5.02的版本漏洞6、http://localhost/thin
偶尔躲躲乌云334
·
2022-06-29 16:42
php
安全
开发语言
渗透测试-提权专题
数据库漏洞利用与提权第二节MySQL数据库漏洞与提权mysqlroot权限下提权UDF提权执行系统命令-windows提权前提Mysql的用户在没有File权限情况-低权限拿到root密码WindowsSmb重放/中继利用
CTF
amingMM
·
2022-06-27 08:52
渗透测试
linux
运维
服务器
php安全
攻防世界
unserialize函数反序列化示例详解
这篇文章主要介绍了php的安全防护,关于
攻防世界
Webphpunserialize正则表达式反序列化示例详解,有需要的朋友可以借鉴参考下,希望能够有所帮助步骤首先打开题目,发现给了一段源码:分析源码,发现类里面有三个魔术方法
·
2022-06-20 00:27
php
攻防世界
pwn题:实时数据检测
小A在对某家医药工厂进行扫描的时候,发现了一个大型实时数据库系统。小A意识到实时数据库系统会采集并存储与工业流程相关的上千节点的数据,只要登录进去,就能拿到有价值的数据。小A在尝试登陆实时数据库系统的过程中,一直找不到修改登录系统key的方法,虽然她现在收集到了能够登陆进系统的key的值,但是只能想别的办法来登陆。
tolele
·
2022-06-16 13:00
CTFweb相关靶场推荐与环境配置
ps:国庆假期少事情多就不更新了今天来一波猛的想起来没有给大家推荐过实战的平台今天来安利一波这篇很长相比上一篇sqlmap的配置而言内容很多有问题的小伙伴欢迎留言哦在线练习平台bugkuXCTF
攻防世界
比较基础的两个网站题目有很多并且网上有很多题目的
k1ling
·
2022-06-12 20:37
#
CTF环境搭建
信息安全
web
攻防世界
(web篇)---Web_php_include
文章目录
攻防世界
(web篇)---Web_php_include题目hello传值phpmyadmin写马大写绕过PHP://inputdata://file://协议
攻防世界
(web篇)—Web_php_include
肖萧然
·
2022-06-08 12:15
Vulnhub练习
#
WEB
php
web安全
开发语言
攻防世界
高手进阶区4-6关
目录unserialize3题目介绍解题思路访问靶场进行反序列化反序列化结果__wakeup()函数绕过传参O:4:"xctf":2:{s:4:"flag";s:3:"111";}找到flagWeb_php_unserialize题目介绍解题思路访问靶场进行绕过传参找到flagphp_rce题目介绍解题思路访问靶场去GitHub上寻找payload对每个payload进行尝试查看目录寻找root目
不知名白帽
·
2022-06-08 12:14
攻防世界
WEB渗透
php
开发语言
web安全
攻防世界
pwn题:forgot
题目描述:福克斯最近玩弄有限状态自动机。在探索概念实现正则表达式使用FSA他想实现一个电子邮件地址验证。最近,Lua开始骚扰福克斯。对此,福克斯向Lua挑战斗智斗勇。福克斯承诺要奖励Lua,如果她能到不可达状态在FSA他实施过渡。可以在这里访问复制。运行服务hack.bckdr.in:8009
tolele
·
2022-06-05 16:00
攻防世界
Reverse-maze
去
攻防世界
看了看,Reverse模块新手练习区的最后一题就是迷宫问题(maze),所以拿来练练手。收集信息将附件下载下来之后,用ExeinfoPE分析,可见不是exe可执行文件,而是ELF。
西电卢本伟
·
2022-05-15 17:55
CTF
CTF
reverse
攻防世界
Misc 黄金六年
攻防世界
Misc黄金六年1.winhex打开2.base64解码3.python脚本4.解压密码4.得到flag1.winhex打开在最后发现一串base64编码UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2
==Microsoft==
·
2022-05-09 18:38
Misc
ctf
misc
攻防世界
各类题目相关
攻防世界
全沾菜鸡一枚的学习记录,如有冒犯还请大佬们多多指正。
51nn3rDu5k
·
2022-04-26 11:10
CTF比赛
攻防世界
-02
目录CryptoOldDriverecb,_it’s_easy_as_123fanfiegcdexgcd仿射密码代码实现工业协议分析1shanghai简单流量分析sleeping-guardSolve1Solve2Miscembarrass神奇的Modbussomething_in_imageAesop_secret倒立屋Solve1Solve2a_good_idea2017_Dating_in_
Usashi
·
2022-04-26 11:39
2021
python
攻防世界
Misc入门题之gif
攻防世界
Misc入门题之gif继续开启全栈梦想之逆向之旅~这题是
攻防世界
Misc入门题之gif下载来个压缩包,解压,两个文件夹,由于题目提示gif图,所以奔着gif图去看:这个gif我在windows打不开
沐一 · 林
·
2022-04-11 04:57
CTF
杂项
unctf
攻防世界
crypto
你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼,来到了cyberpeace的
攻防世界
猜谜大会,也想着一展身手。
hana-u
·
2022-04-11 04:50
WEB安全
hadoop
big
data
大数据
misc高阶
攻防世界
_
攻防世界
Misc 进阶题(一)
攻防世界
Misc进阶题(一)关于隐写术的思路或方法转载:https://blog.csdn.net/a_small_rabbit/article/details/79644078隐写术小方法总结持续更新简单的隐写术题目及解法例子
weixin_39944595
·
2022-04-11 04:44
misc高阶
攻防世界
攻防世界
Misc ext3
攻防世界
Miscext31.在Linux下用mount命令挂载磁盘2.然后用find命令找有关flag的文件3.看到flag.txt4.catflag即可5.对得到的flag进行base64解码即可6.
==Microsoft==
·
2022-04-11 04:36
Misc
安全
linux
攻防世界
Misc
1、this_is_flag2、pdf题目描述:菜猫给了菜狗一张图,说图下面什么都没有说图下面什么都没有移开图片即可得flag3、如来十三掌题目描述:菜狗为了打败菜猫,学了一套如来十三掌。放到在线佛曰加解密网站上解密:https://keyfc.net/bbs/tools/tudoucode.aspxMzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmL
hana-u
·
2022-04-11 03:34
ctf
安全
web安全
http
攻防世界
forgot——让人眼花目眩的一道题(详细菜鸡向)
攻防世界
forgot——让人眼花目眩的一道题今天做了一道
攻防世界
的进阶题,看起来复杂的一匹,但是实际上也就这吧(随手关掉刚刚百度到的wp[doge]),做完后最直观的感受就是自己的代码阅读能力还有待提高
lunat:c
·
2022-04-09 06:53
教程
反汇编
pwn
栈
攻防世界
web新手题答案_一个好的web前端开发者,是怎么学习的?
T行业的变化快是众人皆知的,需要持续去学习新的知识内容。但是,往往我们工作之后,经常发现学习的东西很少了,学习效率非常低,感觉自己到了一个瓶颈期,久而久之,就演变成『一年工作经验,重复去用十年』的怪圈。不管你是已经工作了,还是正在学习中的初学者,如果你想在web前端行业中有更高更远的发展,请用五分钟阅读下面的文章。一、低效率的学习坏习惯1.被动反复阅读通常一个新手在学习web前端开发的时候,往往会
weixin_39836726
·
2022-04-09 06:19
攻防世界web新手题答案
攻防世界
WEB
攻防世界
新手区WEBviewsourcerobotsbackupcookie法1:扩展法2:burpsuite使用disabled_buttonweak_auth(弱密码)simple_phpget_post
借zj文章[de]BvxiE
·
2022-04-09 06:33
前端
搜索引擎
XCTF
攻防世界
Web新手入门题大全
XCTF
攻防世界
Web之WriteUp无图版(Tips:有图版本,请移步我的资源,自行下载doc文档)0x00准备【内容】在xctf官网注册账号,即可食用。
csdn616473424
·
2022-04-09 06:23
网络攻防
xctf
攻防世界
web
新手入门
攻防世界
-web新手区wp
攻防世界
—web新手区wpviewsourcerobotsbackupcookiedisabled_buttonweakauthsimplephpget_postxff_refererWebshell(
M10++
·
2022-04-09 06:52
ctf
web安全
网络安全
python
javascript
php
攻防世界
favorite_number
favorite_number进入环境得到源码<?php//php5.5.9$stuff=$_POST["stuff"];$array=['admin','user'];if($stuff$array&&$stuff[0]!='admin'){$num=$_PO
听梦外雪花飞
·
2022-04-07 22:00
CTF-
MISC四题- BUUCTF-(1)荷兰宽带数据泄漏(2)来首歌吧(3)webshell后门(4)面具下的flag
这里有我做题的全部记录,欢迎阅读:https://mp.weixin.qq.com/s?__biz=Mzg4Mzc0NDc3Ng==&mid=2247483752&idx=1&sn=04797fdab6f1414619c286cb313a892f&chksm=cf43880ff8340119f208e24e2d9456ae2c57c4394318eabe117b6357b6a10194ae6eba
qq_51550750
·
2022-03-31 12:29
CTF刷题
ctf
misc
buuctf
20220129--CTF刷题--- WEB方向--简单题--含常见的 HTTP请求头知识点总结
20220129–CTF刷题—WEB方向–简单题–常见的HTTP请求头–含总结刷题网站:
攻防世界
https://adworld.xctf.org.cn/关于更多的刷题平台汇总:这是我自己的汇总(也包含自己可以在本地搭建的网站
qq_51550750
·
2022-03-31 12:59
CTF刷题
http
安全
攻防世界
wp(web1)
1、view_sourceweb题,打开网页后当然首先打开Web开发者工具,一眼就能看到flag了。2、robots还是web题,还是先打开Web开发者工具,这次居然没有flag,查看描述了解此题需要了解robots协议,立马百度,了解到了robots协议的大致内容。回到题目,根据百度到的内容,在网址后添加"/robots.txt":发现flag在一个PHP文件内,构造PHP地址后顺利得到flag
阿斯刚混杂
·
2022-03-18 21:22
wb
html
前端
攻防世界
的wb
签到题,flag直接在题目中。下载题目附件后打开发现一张图片,猜测flag在图片下,移动图片需要用PDF转换器将附件转化为word格式由题目所给密文可知为与佛论禅加密,解密后的密文与base64相似,但此时解密却失败,于是便猜测为rot13加密,此次解密成功,再猜测解密后为base64,此次可算成功得到flag下载本题附件打开发现为一动态图片,最后几帧发现存在一张二维码,但缺少3个角,使用ps软件
阿斯刚混杂
·
2022-03-18 21:21
wb
linq
wpf
蓝桥杯
PHP反序列化漏洞
PHP反序列化漏洞PHP类与对象类对象Magic函数PHP序列化与反序列化不同类型的序列化pubilc与private反序列化反序列化漏洞的出现CTF题目分析PHP反序列+文件包含
攻防世界
Typecho
half~
·
2022-03-18 19:44
网络安全
php
安全
web安全
misc方向各类题型收集总结(
攻防世界
+buu)(未完成)
文章参考:https://blog.csdn.net/vhkjhwbs/article/details/100775409三种pdf的隐写方式:1,新手区:pdf:将flag隐藏在图片的下面》需要先将格式转为word再将图片拖开就能看到flag2,新手区:stegano:利用类似水印的方法将flag隐藏在大量文字下面(不清粗具体方法)》全选复制到txt文件中就能显示出密文3,高手区:小小的pdf:
月阴荒
·
2022-03-14 12:13
CTF
misc
攻防世界
REVERSE 新手区/game
攻防世界
REVERSE新手区/game下载得到附件看题目说一共有8个围成一圈的灯,需要输入1-8个数,输入的数会让相应的数字的灯改变状态(亮或灭),且该灯的前一个灯和后一个灯也会改变状态。
这就是强者的世界么
·
2022-03-11 10:39
#
攻防世界
Reverse
攻防世界
REVERSE 新手区/re1
攻防世界
REVERSE新手区/re1先看题,题目描述没啥有用信息,直接下附件打开先随便输个数估计是个字符串匹配的题,接下来用IDA32位打开看到有个strcmp函数,比较v5和v9,然后判断v3,根据v3
这就是强者的世界么
·
2022-03-11 10:39
#
攻防世界
Reverse
字符串
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他