E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
攻防世界
reverse 进阶 1-4
1.dmd-50suctf-2016md5后比较,在线解md5得到:md5(md5($pass)),所以将grape再进行MD5b781cbb29054db12f88f08c6e161c1992.ShuffleSECCON-CTF-2014硬编码:SECCON{WelcometotheSECCON2014CTF!}3.re2-cpp-is-awesomealexctf-20171__int64__
deyou0823
·
2020-08-24 05:03
攻防世界
reverse android-app-100
android-app-100suctf-2016jeb启动,找到点击事件:验证流程:输入作为参数-->processObjectArrayFromNative得到一返回值(ret_a)-->IsCorrect返回0,失败;返回1,成功-->输出"Sharif_CTF("+md5(str(d+ret_a)+”“+”)“(.d=0x1BEBE)可以发现flag的获取关键在于processObject
deyou0823
·
2020-08-24 05:31
攻防世界
reverse babymips
babymipsXCTF4th-QCTF-2018mips,ida中想要反编译的化需要安装插件,这题并不复杂直接看mips汇编也没什么难度,这里我用了ghidra,直接可以查看反编译。1voidFUN_004009a8(void)23{4intiVar1;5inti;6byteinput[36];78setbuf(stdout,(char*)0x0);9setbuf(stdin,(char*)0x
deyou0823
·
2020-08-24 05:31
攻防世界
reverse 进阶 easyre-153
easyre-153查壳:upx壳脱壳:1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3intpipedes[2];//[esp+18h][ebp-38h]4__pid_tv5;//[esp+20h][ebp-30h]5intv6;//[esp+24h][ebp-2Ch]6charbuf;//[esp+2Eh][ebp-22h]
deyou0823
·
2020-08-24 05:31
攻防世界
reverse debug
debugXCTF3rd-GCTF-2017.net程序,这里我用的dnspy,当然.netReflector也很好用。查看程序,发现是明文比较,下断,debug,完成。flag{967DDDFBCD32C1F53527C221D9E40A0B}转载于:https://www.cnblogs.com/DirWang/p/11578646.html
deyou0823
·
2020-08-24 05:31
攻防世界
reverse BABYRE
BABYREXCTF4th-WHCTF-2017int__cdeclmain(intargc,constchar**argv,constchar**envp){chars;//[rsp+0h][rbp-20h]intv5;//[rsp+18h][rbp-8h]inti;//[rsp+1Ch][rbp-4h]for(i=0;i<=181;++i){envp=(constchar**)(*((unsi
deyou0823
·
2020-08-24 05:31
攻防世界
reverse Newbie_calculations
Newbie_calculationsHack-you-2014题目名百度翻译成新手计算,那我猜应该是个实现计算器的题目。。。。IDA打开程序,发现一长串的函数反复调用,而且程序没有输入,只有输出。额,那这样的话程序运行就应该输出flag,但程序中肯定会有垃圾循环操作,就让你跑不出来。0.0这种题目就要分析函数作用,简化,自己实现算法。程序流程:1for(i=0;i<32;++i)2flag[i]
deyou0823
·
2020-08-24 05:31
攻防世界
reverse reverse-for-the-holy-grail-350
reverse-for-the-holy-grail-350tu-ctf-2016程序流程很简单,就一个检验函数:1__int64__fastcallstringMod(__int64*a1)2{3__int64length;//r94char*c_str;//r105__int64i;//rcx6signedintv4;//er87int*temp_2;//rdi8int*temp_3;//rs
deyou0823
·
2020-08-24 05:31
初试ctf
初试CTF在朋友的推荐下,在
攻防世界
里练ctf,借博客总结加深记忆。
Tangthr
·
2020-08-24 05:15
ctf
hackme
攻防世界
RE
__int64__fastcallsub_400F8E(__int64a1,chara2){__int64v2;//r8@1__int64v3;//rdx@1__int64v4;//rcx@1__int64v5;//r8@1__int64v6;//r9@1signedintv7;//eax@5charbuffer[136];//[sp+10h][bp-B0h]@3intv10;//[sp+98h]
Zarcs_233
·
2020-08-24 05:24
CTF
2019.10.16 babystack
攻防世界
我们先检查一下程序的开了哪些保护机制。v8就是那个标志canary,程序有个输出puts(),有read(),并且read()有一个非常明显的溢出(s的大小只有0x90,但是read读取了0x100大小的数据)我们用one_gadgetlibc文件名来查找one_gadget。①这道题主要是绕过canary,然后栈溢出getshell。②经分析,read函数读入到s处,可以溢出。③put函数输出s
藏蓝色的达达
·
2020-08-24 05:20
pwn
攻防世界
re----Ignite me wp
这个一看就是写脚本的,感觉都不是很难,最需要的就是看你写代码的能力吧,方法好用效率会很高。先看一下代码知道输入内容中一定包含EIS{}但是这些都不重要,要找到加密的部分,很明显,在Congratulations的if条件判断出。一眼就瞟到最后的那句,肯定和那句有关系,让这个字符串和v4做个比较,那么v4必定是个加密的部分。挨个函数看下来,从三个if开始就是我们最需要研究的部分了。显然是对你的输入字
arch li
·
2020-08-24 05:38
攻防世界wp
(
攻防世界
)(pwn)pwn1(厦门邀请赛)babystack
canary!canary!canary!拿到题目,下载附件,查看保护。可以很清楚的看到,程序开了canary,这就说明我们不能实现暴力的栈溢出,还要考虑这个canary的值。我们首先运行一下程序:可以很清楚的看出程序的功能,当我们选择1时,我们就可以输入,当我们选择2时,我们可以输出我们前面输入的东西。进入IDA看源代码:我们可以看到canary的值存放在v6里,v6距离rbp8h,而我们输入的
PLpa、
·
2020-08-24 05:22
攻防世界
逆向 hackme
攻防世界
逆向hackme(原创)原题如下:下载文件IDA打开确定sub_400F8E()函数找flag。
与日平肩以头抢地
·
2020-08-24 05:05
逆向
攻防世界
reverse hackme
hackmeXCTF3rd-GCTF-2017__int64__fastcallsub_400F8E(__int64a1,__int64a2){charinput[136];//[rsp+10h][rbp-B0h]intv4;//[rsp+98h][rbp-28h]charv5;//[rsp+9Fh][rbp-21h]intv6;//[rsp+A0h][rbp-20h]unsigned__int8
deyou0823
·
2020-08-24 05:03
攻防世界
XCTF—web入门题知识点、进阶提高题Writeup
WriteUpXCTF-Web新手入门区view_sourceget_postrobotsbackupcookiedisabledbuttonsimplejsxffrefererweakauthwebshellcommandexecutionsimple_php高手进阶区XCTF-Web2016年全国大学生信息安全竞赛开始设立创新实践技能赛,采取的就是传统的CTF赛制。在《2016年全国大学生信息安
带你看宇宙
·
2020-08-24 05:29
CTF
信息安全
python
web
php
攻防世界
RE hackme WP
本题为XCTF3rd-GCTF-2017的RE,该题目有一些小坑,特此记录拿到题目后反编译如下:这是通过字符串查找找到的主方法main:__int64sub_400F8E(){charv1[136];//[rsp+10h][rbp-B0h]intv2;//[rsp+98h][rbp-28h]charv3;//[rsp+9Fh][rbp-21h]intv4;//[rsp+A0h][rbp-20h]u
h1nt
·
2020-08-24 05:14
比赛&刷题
WP
攻防世界
-wp-MISC-新手区-4-坚持60s
题目来源:08067CTF题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡题目附件:9dc125bf1b84478cb14813d9bed6470c.jar题目思路:一个java做的游戏,既然是程序会给出flag,那么flag就在源代码中了。解题过程:1.用java反编译工具jd-gui反编译,在/cn.bjsxt/plane/PlaneGameFrame.class中或者从/META-INF/
Scorpio_m7
·
2020-08-23 19:48
攻防世界
安全
PHP学习-
ctf-
变异凯撒-chr();ord();substr()
chr();ord();substr();1.substr();作用:返回字符串的一部分。参数:substr(string,start,length);注释:如果start参数是负数且length小于或等于start,则length为0。从字符串中返回"world"://结果:world2.ord();作用:返回字符串中第一个字符的ASCII值。参数:ord(string);返回"h"的ASCII
Cookie_hunter
·
2020-08-23 18:27
Web_python_template_injection
攻防世界
ctf web
Web_python_template_injectionflask是使用Jinja2来作为渲染引擎的。看例子在网站的根目录下新建templates文件夹,这里是用来存放html文件。也就是模板文件。看到templateinjection可以猜到是SSTI(Server-SideTemplateInjection)服务端模板注入{{}}在Jinja2中作为变量包裹标识符,所以在{{}}里面的内容会
caiji仔
·
2020-08-22 19:20
CTF-
加密与解密(八)
声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。15.又是什么加密呢(来源:网络)1.关卡描述摩丝?我用过啊…...-..---...-.-.-----..-2.解题步骤2.1打开题目,发现一串密文,明显是摩斯密码2.2网上搜一个摩斯密码对照表:或者使用工具和网上在线解密:2.3解密后,得到flag为ILOVEYOU16.Base3
红烧兔纸
·
2020-08-22 19:55
CTF-加密与解密
CTF-
加密与解密(十)
声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。19.Areyouok(来源:网络)1.关卡描述没在b站听过我的歌么?2.解题步骤2.1打开题目,发现是一串密文2.2根据题目名字,判断是Ook编码2.3到在线网站上进行解密,得到flaghttps://www.splitbrain.org/services/ookIamveryok!
红烧兔纸
·
2020-08-22 19:55
CTF-加密与解密
CTF-
加密与解密(十四)
声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。27.一串数字(来源:网络)1.关卡描述真的是一串数字。2.解题步骤2.1打开题目,发现是一串密文。2.2判断是ASCII编码。2.3对照ASCII码表,得到flagASCIICODE28.MD5(来源:网络)1.关卡描述这个应该不难吧!2.解题步骤2.1打开题目,发现是一串密文。2.
红烧兔纸
·
2020-08-22 19:55
CTF-加密与解密
CTF-
加密与解密(七)
声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。13.又是什么加密呢(来源:安恒杯)1.关卡描述只听说过凯撒?你OUT了!在学习了凯撒大帝使用的神奇密码后,密码前辈们又创造出了更为奇异的加密方法。维吉尼亚是其中一种。。哎呀。。讲太多了。。顺便说一句,出题者是一个程序员,喜欢拿helloworld做秘钥~~下面是密文dlpcsegks
红烧兔纸
·
2020-08-22 19:55
CTF-加密与解密
CTF-
加密与解密(九)
声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。17.Base16(来源:网络)1.关卡描述只知道base64?你太low了密文:54686973206973206261736531362.解题步骤2.1打开题目,发现一串密文2.2根据题目名称,判断为base16加密,可以使用python解密在线解答:https://www.qqx
红烧兔纸
·
2020-08-22 19:55
CTF-加密与解密
CTF-
加密与解密(十二)
声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。23.Unicode编码(来源:网络)1.关卡描述下载附件并从中获取Flag值进行提交。2.解题步骤2.1打开题目,发现是一串密文。2.2根据题目的名字,判断是Unicode编码。2.3到在线网站上进行解密,得到flag。http://tool.chinaz.com/tools/uni
红烧兔纸
·
2020-08-22 19:55
CTF-加密与解密
CTF-
加密与解密(十五)
声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。29.HappyPig(来源:网络)1.关卡描述小猪佩奇!2.解题步骤2.1打开题目,发现是一串密文。2.2判断是猪圈密码。猪圈密码简介:2.3猪圈密码(亦称朱高密码、共济会暗号、共济会密码或共济会员密码),是一种以格子为基础的简单替代式密码。即使使用符号,也不会影响密码分析,亦可用在
红烧兔纸
·
2020-08-22 19:55
CTF-加密与解密
CTF-
加密与解密(一)
声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。1.签个到吧(来源:未知)1.关卡描述既然来了,签个到再走吧。密文:V1ROU2JXVXlTbWhqTWxabVRtcFNPUT092.解题步骤2.1三次base64解密,得到flag值。ctf{base_64}2.KeyBoard(来源:南邮CTF平台)1.关卡描述=========
红烧兔纸
·
2020-08-22 19:54
CTF-加密与解密
CTF-
加密与解密(二)
声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。3.请破译密码(来源:安码CTF)1.关卡描述密码是什么呢?2.解题步骤2.1用记事本打开,发现是个明文、2.2使用Burp的Decoder模块ASCII解码得出:flag{h1_c7f}3.丢失的MD5(来源:安恒杯)1.关卡描述python大法好!这里有一段丢失的md5密文e903
红烧兔纸
·
2020-08-22 19:54
CTF-加密与解密
BugKuCTF(
CTF-
练习平台)——WEB-web基础$_GET
打开网址说明只要通过GET传参方式,变量what的值为flag即可flag为:flag{bugku_get_su8kej2en}
爱吃鱼L
·
2020-08-22 18:23
BugKuCTF(
CTF-
练习平台)——WEB-矛盾
打开网址查找is_numeric函数即num既不能是数字字符,但是要等于1我们可以想到用科学计数法表示数字1,既不是纯数字,其值又等于1因此,构造payloadnum=1*e*0.1可以得到flag
爱吃鱼L
·
2020-08-22 18:23
CTF基础练手
CTF-
实验吧-安全杂项-社交网络
题目来源:http://www.shiyanbar.com/ctf/1879点击打开链接下载压缩包,尝试解压无果,看文件名字猜想密码是生日,找一个生日字典用脚本自行爆破得:解压后得到一张JPG图片,查看其属性发现答案:其实这题一开始给了提示:”低音Neo“,找到其微博看其基本信息:与解压的密码一致。本博客仅记录一下自己学习生活,如不胜对大家有点借鉴作用,也是极好的。
mynd天堂
·
2020-08-22 16:57
CTF
CTF-
安全杂项(一)
声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。1.MD5之守株待兔,你需要找到和系统锁匹配的钥匙(来源:实验吧)1.关卡描述2.解题步骤分析:点开链接可以发现有两串字符,而且系统的秘钥是一直在变化的题目中已经给了MD5加密,那么用MD5解密发现您的秘钥是[空密码]系统秘钥一直在变化,猜可能是时间戳思路:每刷新一次,系统key都会变
红烧兔纸
·
2020-08-22 15:28
CTF-安全杂项
CTF-
加密与解密(二十二)
声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。43.变异的凯撒(来源:实验吧)1.关卡描述2.解题步骤恺撒密码凯撒密码一般指恺撒密码它是一种代换密码。据说凯撒是率先使用加密函的古代将领之一,因此这种加密方法被称为凯撒密码。凯撒密码作为一种最为古老的对称加密体制,在古罗马的时候都已经很流行,他的基本思想是:通过把字母移动一定的位数来
红烧兔纸
·
2020-08-22 15:28
CTF-加密与解密
攻防世界
—— Crypto新手练习区11题(Normal RSA)题解
题目分析从题目就可以看出来这道题在考标准的RSA算法,而且会用到工具。下载附件解压后,发现有两个文件flag.enc和pubkey.pem。从文件的命名可知,前者就是加密后的flag,而后者是公钥。因为RSA是非对称加密算法,公钥加密,私钥解密,可以保证信息的机密性,而私钥加密,公钥解密,可以对信息进行签名,保证信息不可以被抵赖。这里用到的工具就是openssl,其中包含了许多常见的加密算法,可以
筠yun
·
2020-08-20 22:39
CTF
pwn ret2syscall
学了学pwndbg的使用,文章在这里:gdb+pwndbg食用指南这篇博客注定是一篇水文,因为昨天做了做XCTF
攻防世界
上的题目,基础题都做不来,那题应该是ret2text的内容,还是太菜,没有深刻理解原理
YouNgFreshq
·
2020-08-19 21:26
3.pwn入门新手做无system泄露libc.so版本
攻防世界
pwn100 pwn200(dynelf 、libsearcher与got表plt表解)
上来先贴一个got表与plt表大佬写的got表与plt表详解查找函数地址的典型方法是从泄漏的同一个库中的另一个函数的地址计算到所需函数的偏移量,然而,要使这种方法有效地工作,gLibc的远程服务器版本需要与我们的相同。我们还可以通过泄漏一些函数并在libcdb.com中搜索找到gLibc的远程版本,但有时这种方法会失败dynelf其基本代码模板如下:p=process('./xxx')deflea
Answer777
·
2020-08-19 18:10
安全
babyfengshui [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列23
题目地址:babyfengshui这个题目是高手进阶区的第12题。本题的主要考点是堆溢出,现在ctf主要的考点都已经转移到了堆溢出了,这个题目作为堆溢出的基础题目,还是很容易入门的。先看看题目惯例检查一下保护机制:[*]'/ctf/work/python/babyfengshui/babyfengshui'Arch:i386-32-littleRELRO:PartialRELROStack:Can
3riC5r
·
2020-08-19 17:11
XCTF-PWN
CTF
04Reverse基础(五)
04Reverse基础(五)任务内容学习笔记一、《图解密码学》二、《程序员的自我修养》任务实现一、IDA补充学习二、
攻防世界
REVERSE新手区12道题目并编写WriteUp任务内容1.完成
攻防世界
REVERSE
beloved_fjq
·
2020-08-19 09:30
【XCTF
攻防世界
】CRYPTO 密码学 新手练习区 幂数加密
题目链接:https://adworld.xctf.org.cn/task/answer?type=crypto&number=5&grade=0&id=5120&page=1下载附件,得到一串数字。没有头绪。查看wp得知这是二进制幂数加密法百度链接:二进制幂数加密法从给出的一串字符可以看出,除第一组以外,每一个以0分隔的一组排列的数字都是从小到大那么可以确定,以0分隔的每一组都是一个字符不明白的
Kal1
·
2020-08-17 17:00
CTF刷题
密码学
【CTF】
攻防世界
如来十三掌
计算步骤:先利用与佛论禅网站(http://keyfc.net/bbs/tools/tudoucode.aspx)将原有的文字转化为MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9再利用(https://rot13.com/)将代码转化为ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9最
LIU_Jessica
·
2020-08-17 17:27
CTF-
加密与解密(六)
声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。11.Hash还原(来源:网络)1.关卡描述小明一直将电脑密码的Hash值写在标签纸上,结果一不小心墨水撒到了上面,只能看到前十位是c2979c7124,另外小明记得他的密码是4位的数字加字母,你能帮小明恢复密码的Hash值吗?(密码的Hash值即为Flag值)2.解题步骤2.1通过分
红烧兔纸
·
2020-08-17 16:19
CTF-加密与解密
攻防世界
crypto练习--幂数加密
幂数加密题目描述:你和小鱼终于走到了最后的一个谜题所在的地方,上面写着一段话“亲爱的朋友,很开心你对网络安全有这么大的兴趣,希望你一直坚持下去,不要放弃,学到一些知识,走进广阔的安全大世界”,你和小鱼接过谜题,开始了耐心细致的解答。flag为cyberpeace{你解答出的八位大写字母}解析:原以为是二进制幂数加密法,但是比照之后发现不太对,没有字母转换后出现8这个数字。后面发现是**01248密
Sylvia_j
·
2020-08-17 14:29
ctf
ctf
攻防世界
open-source
题目链接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5076&page=1打开附件可得到下面这段代码:分析:1.必须满足输入四个参数;2.第二个参数等于0xcafe;3.第三个参数对5取余不能等于3,或者是对17取余等于8;4.第四个参数是:h4cky0u根据以上条件,我们可以得出:firs
Sylvia_j
·
2020-08-17 14:29
ctf
攻防世界
_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>
目录前言base64➗4wireshark-1pure_colorTraining-Stegano-1can_has_stdio?János-the-Ripper最后前言为了不久之后的ctf比赛做准备,所以把MISC的低分题先刷一遍,毕竟高分题的话,目前的知识水平还不是很够。base64➗4首先看题目,跟base64加密有关,拿到一串字符我们使用base64解码好像不太对,那个➗没用上,在猜测,难
Automan之鸿鹄
·
2020-08-17 14:28
CTF_MISC_wp
程序人生
经验分享
攻防世界
MISCall
攻防世界
MISCall1、题目网址:
攻防世界
2、原理及工具原理:git信息泄露git官网资料:https://www.git-scm.com/book/zh/v2工具:kali、python3、解题过程下载下来的文件名字太长
Small@nt
·
2020-08-17 14:51
CTF
攻防世界
python-trade
攻防世界
python-trade1、题目
攻防世界
python-trade2、下载文件后发现是一个pyc文件,对pyc文件进行反编译注:pyc文件是python编译产生的中间文件。
Small@nt
·
2020-08-17 14:20
CG-CTF web题(部分)
Fly_hps/article/details/79783253,然后从这个网站了解一下CTFweb方面大概有哪些东西,看不懂没关系,就是知道一下以后要学什么https://ctf-wiki.github.io/
ctf
Rise `
·
2020-08-17 14:53
web
攻防世界
crypto
幂数加密这个百度词条了一波然而并没有新的发现==然后发现了用0位分隔符然后相加题目说的是大写然后直接大写WELLDONEbase64简单的base64加密Caesar凯撒密码。。#!/user/bin/envpython#-*-coding:utf-8-*-strs='oknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}'str_print='abcdefg
pipixia233333
·
2020-08-17 14:22
CTF
crypto
CTF--
攻防世界
Web新手训练1-6
1.view_source2.robots3.backup4.cookie5.disabled_button6.weak_auth1.view_source题目:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。进入题目场景,点击F12,查看代码,flag就在代码里cyberpeace{f567608e54634d5a78afe68441b92035}2.robots题目:
本人&ren
·
2020-08-17 14:43
CTF
上一页
13
14
15
16
17
18
19
20
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他