E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
[CTF]
攻防世界
MISC高手区部分题目WriteUp(2)
记录一些有意思的题目目录索引7-2ewmMysterious-GIFcrc4433challenge_how_many_Vigenère流量分析未完待续...7-2下载解压得到一个文件夹,里面有一堆文件,对所有文件名进行base64解码#coding=utf-8importosimportbase64fornameinos.listdir("/root/桌面/problem"):printname
berdb
·
2022-02-22 13:11
笔记
攻防世界
Normal RSA(Crypto新手练习区)
已知信息下载压缩包,包含一个flag.enc和pubkey.pemflag.enc里面的即是密文pubkey.pem里面的是n(模数)和e(公钥)解题思路解析pubkey.pem文件,得到n和e质因数分解n,得到p(质因数)和q(质因数)由p、q计算出phi(n)由e、phi(n)计算出d(私钥)并保存为pem格式解密使用python进行解题工作(我用conda作为包管理,python版本为3.8
御史神风
·
2022-02-21 03:27
攻防世界
pwn
攻防世界
:https://adworld.xctf.org.cn/login?
y1deer
·
2022-02-16 17:44
CTF-
"第三届“百越杯”福建省高校网络空间安全大赛":Do you know upload?
分值:100分类型:Web题目名称:Doyouknowupload?题目内容:https://www.ichunqiu.com/battalion?t=1&r=0知识点使用BurpSuite绕过上传文件格式校验使用中国菜刀连接一句话操作流程打开页面,是个上传界面.直接上传php一句话,提示文件类型不允许.上传一句话.jpg,提交时使用Burpsuite改成php后缀,提交成功,并且返回地址"xxx
yytester
·
2022-02-15 17:03
攻防世界
Web03--超级白的小白
题眼:备份文件题目暗指flag在备份文件里先在URL后面加上/index.php~发现不成功接着再试/index.php.bak成功将下载的文件用能打开.php的工具打开发现flag成功!小结:考查的知识点:.php的备份文件名有2种:.php~和*.php.bak把/.php~或者/.php.bak加到URL后面去,如何得到备份文件:把/.php~或者/.php.bak加到URL后面去,访问这个
超级白的小白
·
2022-02-10 06:55
攻防世界
--misc--新手区
参考:https://blog.csdn.net/zz_Caleb/article/details/89287031files0x01this_is_flagMostflagsareintheformflag{xxx},forexample:flag{th1s_!s_a_d4m0_4la9}flag{th1s_!s_a_d4m0_4la9}0x02ext3今天是菜狗的生日,他收到了一个linux系
Hf1dw
·
2022-02-10 05:22
攻防世界
web新手区解题报告
喜欢了请点个赞哦view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。两种方法:法一:在url(网址)前段加上view-source:即可,构造法二:只需要知道查看源码的快捷键是Ctrl+U即可get_post题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?很简单,就是用post跟get两种传值方式,有问题一般就出在分
佛系小沈
·
2022-02-09 05:07
XCTF
攻防世界
Misc Writeup(持续更新中)
新手练习区this_is_flag送分题。ext3考察Linux系统的文件类型和基本操作。题目文件叫Linux,拿到WSL里看一看:既然是ext3就可以把这个文件挂上(注:WSL挂不上,会报错,只能挂虚拟机里):写这wp的时候虚拟机临时出了点问题没法复现了,等把虚拟机弄好再继续写吧。总之就是挂上之后进去找一下,在root的桌面上有个文件夹里面有个flag文件,把文件的内容base64解码一下就行了
江文MartinJiang
·
2022-02-08 13:27
攻防世界
MISC新手区
ext3这个题目有点气,我先binwalk一下,然后dd分离得到了一张图片,死活交不上去。不得已,只能百度一下。百度跟我说要在linux环境下用strings来找里面的目录。因为懒,所以我把文件名改为了‘1’。所以打开kali,来一个strings1|grepflag不出意外是在flag.txt文件里面。挂载此文件,然后查看flag.txt。mount1/mntcd/mntlscd07avZhik
佛系小沈
·
2022-02-05 09:21
攻防世界
web 009 XFF Referer burp
123.123.123.123Referer:Referer是HTTP请求header的一部分当浏览器或者模拟浏览器行为向web服务器发送请求时,头部会包含Referer(可伪装)使用brup工具kali上自带
攻防世界
Lu__xiao
·
2021-11-30 20:27
攻防世界
其他
攻防世界
web、web shell关卡使用中国蚁剑
访问webshell关卡进入此网站,得到下面一句话打开蚁剑,右击空白,添加数据URL填写网站地址密码shell点击添加连接后在网站目录下可以看到flag.txt文件里面放置flagindex.php文件里面放置网站源代码源代码flag:cyberpeace{7d9b52e47e2e775606e7c143f55b398c}webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一
Lu__xiao
·
2021-11-30 20:37
攻防世界
其他
攻防世界
-MISC:give_you_flag
这是
攻防世界
新手练习区的第三题,题目如下:点击附件一下载,打开后发现是一个gif动图可以看到动图有一瞬间出现了一个二维码,找一个网站给他分离一下得到一张不完整的二维码(然后就不知道该怎么办了,菜啊),参考一下
LY313613
·
2021-11-20 17:57
安全
攻防世界
-MISC:pdf
这是
攻防世界
新手练习区的第二题,题目如下:点击附件1下载,打开后发现是一个pdf文件,里面只有一张图片用WPS打开,没发现有什么不对的地方,参考一下WP,说是要转为word格式。
LY313613
·
2021-11-18 09:24
安全
攻防世界
Web之fakebook
打开题目,得到一个网页,包含一个表格、两个按钮。习惯性先查看网页源码,但没发现有效信息。FakebooktheFakebookShareyourstorieswithfriends,familyandfriendsfromallovertheworldonFakebook.#usernameageblog打开login.php,是一个登录页面,随手试了几个弱口令和SQL注入,没有成功,查看网页源码
土豆分米猪
·
2021-11-04 17:00
Python网络安全格式字符串漏洞任意地址覆盖大数字详解
格式化字符串漏洞覆盖大数字时,如果选择一次性输出大数字个字节来进行覆盖,会很久很久,或者直接报错中断,所以来搞个
攻防世界
高手区的题目来总结一下pwn高手区,实时数据监测这道题,就是格式化字符串漏洞覆盖大数字题目运行时会直接告诉你
·
2021-10-14 16:14
php安全
攻防世界
unserialize函数反序列化示例详解
目录步骤总结步骤首先打开题目,发现给了一段源码:分析源码,发现类里面有三个魔术方法:__construct():构造函数,对类的变量进行初始化,创建时自动调用,用得到的参数覆盖$file__destruct():销毁时调用,会显示文件的代码,这里要显示fl4g.php__wakeup():在进行反序列化之前会调用,会把$file重置成index.php正则表达式的含义:o或c开头,冒号,一个或多个
·
2021-10-14 16:42
web php include
攻防世界
php安全示例详解
步骤打开所给的实验环境,发现给出代码,分析代码可知是文件包含漏洞:其中含有两个参数:hello参数中的内容会被输出到页面page参数中的内容则会被进行文件包含,但是会对php://进行过滤两个函数:strstr(string,search[,before_search]):strstr()函数搜索字符串(search)在另一字符串(string)中是否存在,如果是,返回该字符串及剩余部分,否则返回
·
2021-10-14 14:03
攻防世界
web进阶区 NewsCenter
标题
攻防世界
WEB进阶区—NewsCenter最近刚入web这一块想想写了道ctf,新手勿喷这也是我第一次写博客先看题目点开来是这样的界面说实话一开始没有头绪,看着这个界面觉得很奇怪,但是基于之前写过的几道题我还是按开了
trytowritecode
·
2021-10-11 19:03
笔记
sql
攻防世界
MISC 新手区 如来十三掌
攻防世界
杂项新手区如来十三掌下载题目附件打开发现是一串佛语?
liver100day
·
2021-10-11 11:43
学习
攻防世界新手区杂项
攻防世界
|MISC-如来十三掌
1.下载文件,打开是word文档,里面有一串字符我们用与佛伦禅解密(字符串前面加上佛曰:)网址:与佛论禅(keyfc.net)MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW92.与佛论禅后要用rot13解密网址:ROT13解码计算器-计算专家(jisuan.mobi)ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZH
L__y
·
2021-10-09 15:13
CTF
其他
攻防世界
misc——flag_universe
解压附件,得到pcapng文件,wireshark打开,协议以FTP为主,又是熟悉的感觉,搜索flag.txt,居然有东西,png也有不淡定了,从0开始追踪TCP流,果真有东西tcp.streameq1里面有传输的文件tcp.streameq6里面有疑似png图片的信息tcp.streameq7里面有base64编码的字符串,解码发现是假的flag如上所述的内容在后面很多流中都有体现,尝试fore
Captain杰派罗
·
2021-10-04 20:18
攻防世界WP
网络安全
攻防世界
misc——就在其中
解压文件,得到wireshark工程文件,打开,发现传输协议以TCP和FTP为主,直接从tcp.streameq0开始追踪TCP流,寻找有效信息,在tcp.streameq2发现线索似乎是有东西被加密了,继续追踪流,tcp.streameq14处发现公钥继续,tcp.streameq20处发现私钥复制私钥(全文,一个字符都不要漏)把解压的文件送进kali进行foremost分离,分别得到三种文件:
Captain杰派罗
·
2021-10-03 19:06
攻防世界WP
网络安全
攻防世界
misc——Recover-Deleted-File
解压附件,得到名为disk-image的未知格式文件,010打开,啥也没看出来,file结果为系统数据extundelete恢复被删除文件,得到名为flag的可执行文件,ELF格式执行此文件,输出flag,尝试提交,flag正确总结:未知文件格式,如果010无法看出来,用kali的file查看,碰到系统数据类的可以考虑文件被删除,先尝试恢复
Captain杰派罗
·
2021-10-02 15:41
攻防世界WP
网络安全
攻防世界
misc——再见李华
下载附件,得到压缩包,解压,得到图片010打开,FFD9后面跟着“504B0304”,明显的zip文件,直接foremost分离得到压缩包,老规矩,加密的尝试对图片显示的md5字符解密,无果,用Stegsolve也没找到实用信息,回归题目描述,提示有LiHua和署名,怀疑LiHua是密码或者密码后五位,用archpr掩码破解,跑出密码输入密码,得到文件,打开文件得到flag总结:如果题目有描述,千
Captain杰派罗
·
2021-10-01 18:33
攻防世界WP
网络安全
攻防世界
misc——Hidden-Message
将下载到的8868f595665740159650d6e654aadc93.pcap文件用wireshark打开,发现全是UDP协议跟踪UDP流,3401和3400端口分别捕获两条信息,然而并没有什么用仔细观察不难发现,发送端口一直在3401和3400变化,猜测需要二进制编码转换,提取编码,得到1011011110011010100101101000110010011010100100011001
Captain杰派罗
·
2021-09-30 20:09
攻防世界WP
网络安全
攻防世界
misc——Hear-with-your-Eyes
下载,解压,得到未知文件bf87ed29ac5a46d0aa433880dac5e6d8,foremost分离得到wav音频(pfk是Au工程文件,后续解题过程产生的)播放器播放,一段嘈杂音,根本没有有效信息,Au打开,波形编辑器显示的内容有点奇怪,一小段一小段分开的Shift+D显示频谱,发现flag字符串,提交冒号后面部分即可总结:misc项目多种多样,不仅要常备图片处理工具,音视频处理工具也
Captain杰派罗
·
2021-09-28 13:41
攻防世界WP
网络安全
攻防世界
misc——stage1
下载得到文件3600c13125fe4443aeef3c55b9c1357b.png010看不出什么问题,上Stegsolve,调到Graybits,可以清楚地看见左上角二维码扫码,得到一串字符03F30D0AB6266A576300000000000000000100000040000000730D0000006400008400005A00006401005328020000006300000
Captain杰派罗
·
2021-09-27 20:23
攻防世界WP
python
网络安全
2021-09-27
攻防世界
Misc_如来十三掌
Misc_如来十三掌菜狗为了打败菜猫,学了一套如来十三掌。如来十三掌入下:夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大
Heihyee
·
2021-09-27 00:10
misc
安全
攻防世界
misc——easycap
Wireshark打开下载的文件,一眼望去全是TCP,不要想太多,直接跟踪TCP流,flag直接出来了,复制全文即可心路历程:我就是没怎么做过流量分析题,只是粗略了解过,再加上这是个两星题,感觉无从下手,还特地去百度流量分析具体怎么做,后来急了,不管三七二十一直接跟踪流,没想到直接出结果,好家伙,给我整不会了
Captain杰派罗
·
2021-09-26 20:13
攻防世界WP
网络安全
攻防世界
misc——Ditf
下载得到名为e02c9de40be145dba6baa80ef1d270ba.png的图像文件,010打开,内容太多,一眼找不到实用信息,送kali,上foremost,分离出rar文件解压文件,发现要密码暴力破解行不通,回归原图,使用Stegsolve未能找到线索(也可能是没能掌握此工具的高级用法),来到010,搜索“key”、“passwd”等关键词无果,怀疑图片高度可能被修改,F5运行png
Captain杰派罗
·
2021-09-26 14:55
攻防世界WP
网络安全
攻防世界
misc——hit-the-core
下载的文件为.core文件,百度得知为Linux自动生成,用strings看了,确实如此,包含的路径看着像Linux文件目录结构,但是和本题没多大关系话不多说,直接010打开文件,搜索flag常见符号“{”,发现一串奇怪字符串,复制全段,直至“}”发现规律,从A开始,每隔4个字符为大写字母,括号外正好是ALEXCTF,猜测同样规律适用括号内部,上Java,直接得出完整flagpublicclass
Captain杰派罗
·
2021-09-25 09:28
攻防世界WP
java
网络安全
攻防世界
misc——What-is-this
下载文件,解压压缩包,得到未知格式文件e66ea8344f034964ba0b3cb9879996ff遇事不决,送010,发现开头有jpg,猜测有jpg文件果断搜索ffd8(ffd9同样),发现两处结果,进一步证实猜想送kali,上foremost,得到两个jpg文件,石锤了上ps合成图像,图层叠加方式选“变亮”或者“线性加深”都可以,得出flag,大写,带空格,不需要写flag{}
Captain杰派罗
·
2021-09-25 09:20
攻防世界WP
网络安全
攻防世界
:MISC:如来十三掌
给出了一个docx文件,里面是一大段的佛文当时并不知道到有个佛文解密,所以以为这里有个隐藏文件于是用了binwalk去扫描还真有一个像flag的玩意:正确的解法是:https://www.amanctf.com/tool/todousharp使用在线工具佛文解密:然后对其进行rot13解码最后对其进行base64解码:
Zeker62
·
2021-09-03 20:00
安全
openssl
加密解密
区块链
攻防世界
MISC新手区-如来十三掌
首先拿到一个doc文档,提示是如来十三掌,由此想到是和佛有关,拿这去与佛论禅网解密注意前面要加“佛曰:”,发现是rot13加密然后再去进行rot13解密解密后发现是base64编码,再去base64解码5.得到flag源文件
零安道长
·
2021-08-05 18:14
CTF学习
CTF
攻防世界
(misc)---如来十三掌
将需要解码的文字输入在下面的文本框里,记得带上『佛曰:』或『如是我闻:』的文字,点击『参悟佛所言的真意』按钮,就能在上面的文本框里得到解码后的文字。名字和13有关,应该是rot13编码,试着解码base64解码
oooooooohhhhh
·
2021-08-05 17:17
CTF
网络安全
攻防世界
新手区MISC-如来十三掌
攻防世界
新手区MISC-如来十三掌题目如下图:我们打开附件1:看着这段文字,我们联想到佛文。经过百度发现,我们需要进入一个名叫与佛论禅的网址解密。
小李的菜鸡甜心
·
2021-07-20 21:58
攻防世界新手区MISC题解析
实验吧
CTF-
隐写术Writeup
实验吧-隐写术-欢迎来到地狱Writeup压缩包解压后图片损坏,那么修复,丢进winhex修复(工具自行google)jpg的文件头:FFD8FFE1image.png右击编辑---添加0字节---填写4然后前八位改为FFD8FFE1image.pngimage.png网盘地址(注意大小写)进去以后下载音频---摩斯密码这摩斯密码听得我怀疑人生。。。。。。。。实在太模糊密码是:letusgo打开以
码农起步者
·
2021-06-22 00:33
攻防世界
_WEB_新手区 做题记录
题目目录一、view_source二、robots三、backup四、cookie五、disabled_button六、weak_auth七、simple_php八、get_post九、xff_referer十、webshell十一、command_execution十二、simple_js一、view_source题目截图如下:题目给的提示是查看源代码,但是进入靶机后发现无法使用右键查看源代码。
MiGooli
·
2021-06-04 00:32
攻防世界
level0
攻防世界
第一题,很简单一个栈溢出。
b0ck
·
2021-05-15 16:04
攻防世界pwn新手区
ubuntu
pwn
信息安全
攻防世界
-wp-CRYPTO-新手区-5-不仅仅是Morse
题目来源:poxlove3题目描述:“这个题目和我们刚刚做的那个好像啊但是为什么按照刚刚的方法做出来答案却不对呢”,你奇怪的问了问小鱼,“可能是因为还有一些奇怪的加密方式在里面吧,我们在仔细观察观察”。两个人安安静静的坐下来开始思考,很耐心的把自己可以想到的加密方式一种种的过了一遍,十多分钟后两个人异口同声的说“我想到了!”。一种食物,格式为cyberpeace{小写的你解出的答案}题目附件:44
Scorpio_m7
·
2021-04-29 15:56
crypto
安全
加密解密
Web 4-24
Web4-24实战篇
攻防世界
——NaNNaNNaNNaN-Batmaneasy_RSA
攻防世界
——NaNNaNNaNNaN-Batman题目:1.附件没有后缀,用记事本打开后发现script标签,一个JS
C-learning
·
2021-04-24 22:41
web
攻防世界
-wp-WEB-新手区-6-weak_auth
题目来源:Cyberpeace-n3k0题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。题目场景:111.200.241.244:60861题目思路:这道题是个弱密码题,随便尝试登录,会告诉你用admin来登录,可以使用burpsite暴力破解,弱密码是易于猜测的密码,爆破的意思是用可能的密码一次一次尝试,直到猜对密码为止。解题过程:打开链接,有一个登录页面当随便输入用户名user和密码p
Scorpio_m7
·
2021-04-24 20:02
web
安全
Stack2
攻防世界
题目分析
—XCTF4th-QCTF-2018前言,怎么说呢,这题目还是把我折磨的可以的,我一开始是没有看到后面的直接狙击的,只能说呢。我的不经意间的粗心,破坏了你许多的温柔1.气的我直接检查保护:32位程序,开启了canary保护。2.ida查看:首先放的第一幅图片呢,是我一开始以为可以溢出的,也可以看见我旁边标注了一个maybeoverflow。但是是不可以的,因为首先由于这里的i最大上限100,可能有
二十岁的编程男神王大爷
·
2021-04-18 11:36
ctf
安全
栈
字符串
攻防世界
-wp-CRYPTO-新手区-4-混合编码
题目来源:poxlove3题目描述:经过了前面那么多题目的历练,耐心细致在解题当中是必不可少的品质,刚巧你们都有,你和小鱼越来越入迷。那么走向了下一个题目,这个题目好长好长,你知道你们只要细心细致,答案总会被你们做出来的,你们开始慢慢的尝试,慢慢的猜想,功夫不负有心人,在你们耐心的一步步的解答下,答案跃然纸上,你俩默契一笑,相视击掌走向了下面的挑战。格式为cyberpeace{小写的你解出的答案}
Scorpio_m7
·
2021-04-16 16:18
crypto
安全
攻防世界
-wp-CRYPTO-新手区-2-Caesar
题目来源:poxlove3题目描述:你成功的解出了来了灯谜,小鱼一脸的意想不到“没想到你懂得这么多啊!”你心里面有点小得意,“那可不是,论学习我没你成绩好轮别的我知道的可不比你少,走我们去看看下一个”你们继续走,看到前面也是热热闹闹的,同样的大红灯笼高高挂起,旁边呢好多人叽叽喳喳说个不停。你一看大灯笼,上面还是一对字符,你正冥思苦想呢,小鱼神秘一笑,对你说道,我知道这个的答案是什么了题目附件:9f
Scorpio_m7
·
2021-04-16 16:36
crypto
安全
攻防世界
-wp-WEB-新手区-5-disabled_button
题目来源:Cyberpeace-n3k0题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?题目场景:111.198.29.45:41471题目思路:js前端知识解题过程:浏览器访问题目有个按钮,查看源码可以发现是个input输入框,那直接post发送auth=flag数据就得到flag了或者在查看器中直接删掉disabled,
Scorpio_m7
·
2021-04-16 15:52
web
安全
攻防世界
-Misc-如来十三掌
下载附件打开emmmm挺如来的在ctf中这种乱码吧其实是一种如来加密对佛曰加密莫名无语这里观察一下MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9感觉是md5或者rot13都试试好吧没想到是三层加密经验不多多种解码试试
这个bug我写过
·
2021-04-16 11:34
CTF-misc
md5
密码学
rot13
base64
攻防世界
MISC———Dift
使用工具(Vm16,binwalk,wireshark)本题目并不难,主要是我在解题过程中经常有不同的报错。用了晚上两个小时加上二十分钟才搞定。很多时间和经理放在报错问题上,过程没什么。就是物理机—kali—物理机。来回存放文件解题即可。不多BB。直接上!!!下载附件。是张png图片。查看属性,没有什么特别的。拉到010(winhex)中修改宽度或者高度看看有什么。我第一次修改的宽度,什么都没发现
Ki10Moc
·
2021-03-30 22:51
笔记
攻防世界MISC
pwn----Fmtstr(一)
终于进格式化漏洞了,也终于把
攻防世界
的新手题做完了先说说原理叭叭叭常见的好吧就是print函数,根据格式化字符串来输出信息,可以进行写信息详细请见格式化字符串下面分别举例子(一切的根本是可以控制格式化字符串为你想要的东西
·
2021-03-14 06:32
安全ctf
pwn----做题记录_intoverflow
做了一下午的
攻防世界
的题,总算快把新手区的题做完了,这里放一道有收获的题收获是利用整数溢出利用checksec看一看IDA里面的东西int__cdeclmain(intargc,constchar**argv
·
2021-03-14 06:00
安全ctf
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他