E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
[
攻防世界
]crypto新手练习区混合编码
[
攻防世界
]crypto新手练习区混合编码混合编码最佳Writeup由Viking•ZER0_Nu1L提供难度系数:2.0题目来源:poxlove3题目描述:经过了前面那么多题目的历练,耐心细致在解题当中是必不可少的品质
by子凡
·
2020-08-17 13:15
CTF
安全
攻防世界
crypto入门WP
攻防世界
crypto入门WP前言下学期要求密码和Re,现在这俩几乎是空白,趁着暑假的功夫,最近也能闲下来,就学一学crypto,其实真正接触发现挺有意思的,各种密码的加密千奇百怪,层出不穷,也是需要慢慢积累经验
crisprx
·
2020-08-17 12:47
密码学
【CTF技巧总结】CRYPTO1
攻防世界
篇————————————————————————1.base64————————题目描述———————————————————————————————————元宵节灯谜是一种古老的传统民间观灯猜谜的习俗
LIU_Jessica
·
2020-08-17 11:02
CTF
攻防世界
crypto部分sherlock的writeup,原来不是培根密码。
下载附件后,发现是一个很大的文本,搜了下flag没啥收获。1、后来看到下面这个2、明显的故意大写,难道是培根密码?这就有思路了,将大写过滤出来:catf590c0f99c014b01a5ab8b611b46c57c.txt|grep-Eo'[A-Z]'|tr-d'\n'得:ZEROONEZEROZEROZEROZEROONEZEROZEROONEZEROZEROONEZEROZEROONEZERO
隐藏起来
·
2020-08-17 05:17
CTF
#
crypto
仿射密码-fanfie--affine
解码函数是d(x)=a^-1(x-b)(modm)(打不出来凑合一下a^-1乘法逆元)⭐仿射例题【
攻防世界
】--fanfie先上题,该题来源于BITSCTF。【题目链接】下载附件,得到如下的字符串。
J1ay ' blogs
·
2020-08-16 17:00
小菜鸡刷CTF
一个小菜鸡的CTF成长史本人小菜鸡一枚,刚入门CTF,不对,应该是脚刚刚沾上了CTF的边边,就只是在刷
攻防世界
中的题目。
大白羊想学习
·
2020-08-16 16:00
CTF
攻防世界
unserialize3学习
【考察点】①绕过_wakeup()过滤机制②序列化与反序列化的原理与格式③利用类代码序列化的方法④两个函数serialize()//将一个对象转换成一个字符串unserialize()//将字符串还原成一个对象【知识点】①序列化后格式为public属性序列化后格式为:数据类型:属性名长度:“属性名”;数据类型:属性值长度:“属性值”②反序列化与_wakeup函数的关系执行unserialize()
goddemondemongod
·
2020-08-16 14:03
ctf
php代码审计
安全漏洞
记录
攻防世界
web进阶
Web_php_include考点:考审计php代码的基本能力,以及绕开的能力知识点:1.两个函数①str_replace(“php://”,“”,$page);替换函数②strstr($page,“php://”)查找函数,即输出在一个字符串里面第一次出现的位置(且对大小写敏感)即绕开了php://input功能应用(接受请求的get或者post数据)2.data协议的用法3.数据库写马的方法题
goddemondemongod
·
2020-08-16 14:02
ctf
攻防世界
-密码学-说我作弊需要证据
1.题目信息题目背景为在一次考试中两名学生作弊,给出他们的RSA公钥,附件两者通信的pcapng流量包。2.分析鉴于Alice与Bob的密钥位数如此地低,通过yafu或者去factordb立马就分解出模数,进而计算出私钥。用wireshark打开流量包,按下Ctrl+Alt+Shift+T快捷键来追踪TCP流(并保存下来,比如我保存为data.txt);通过数据格式应该可以确定是base64编码后
gaeackm
·
2020-08-14 16:00
攻防世界
-密码学-Easy one
1.题目信息题目这样描述:“破解密文,解密msg002.enc文件”,并且提供附件下载,附件中有4个文件:encryptor.c、msg001、msg001.enc与msg002.enc。2.分析encryptor.c向我们展示了加密的原理,c=(p+(k[i%strlen(k)]^t)+i*i)&0xff;对明文的每个字符p,按照上述代码生成密文c,之后t更新为p,i增1,再加密下一个字符。只不
gaeackm
·
2020-08-14 16:00
CTF-
线下AWD-py脚本
文件监控脚本#-*-coding:utf-8-*-#use:pythonfile_check.py./importosimporthashlibimportshutilimportntpathimporttimeCWD=os.getcwd()FILE_MD5_DICT={}#文件MD5字典ORIGIN_FILE_LIST=[]#特殊文件路径字符串Special_path_str='drops_JW
1cePeak
·
2020-08-14 16:03
网络安全
攻防世界
- RE - re4-unvm-me
writeup题目给了一个pyc,然后我们去反编译一下这个pyc这是https://tool.lu/pyc反编译出来的结果#!/usr/bin/envpython#encoding:utf-8importmd5md5s=[0x831DAA3C843BA8B087C895F0ED305CE7L,0x6722F7A07246C6AF20662B855846C2C8L,0x5F04850FEC81A27
hjj1871984569
·
2020-08-14 10:48
CTF-RE
攻防世界
reverse re4-unvm-me
re4-unvm-mealexctf-2017pyc文件,祭出大杀器EasyPythonDecompiler.exe得到源代码:1#Embeddedfilename:unvm_me.py2importmd53md5s=[174282896860968005525213562254350376167L,4137092044126081477479435678296496849608L,5126300
deyou0823
·
2020-08-14 10:57
攻防世界
逆向re4-unvm-me的WP
下载下来后是一个pyc文件,打开在线反编译网站拖入后得到python2代码:importmd5md5s=[0x831DAA3C843BA8B087C895F0ED305CE7,0x6722F7A07246C6AF20662B855846C2C8,0x5F04850FEC81A27AB5FC98BEFA4EB40C,0xECF8DCAC7503E63A6A3667C5FB94F610,0xC0FD1
sdu羊肉火锅
·
2020-08-14 09:19
CTF
攻防世界
-Web-Web_php_unserialize
0x01打开题目看到PHP源码如下:file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset(
uh3ng
·
2020-08-14 05:15
WriteUp
安全
攻防世界
-Web-php_rce
0x01打开题目,很明显是ThinkPHP5框架,这里就联想到ThinkPHP5的著名漏洞,再加上题目中的RCE(远程代码执行)解题思路基本就有了。关于ThinkPHP5的这个漏洞,可以参考:ThinkPHP5RCE漏洞重现及分析0x02使用payload验证一下漏洞:/index.php/?s=index/\think\app/invokefunction&function=call_user_
uh3ng
·
2020-08-14 05:45
WriteUp
安全
thinkphp
攻防世界
-Web-Web_php_include
0x01打开题目,代码如下:构造payload简单验证一下是不是文件包含:?hello=xxx&page=/etc/passwd结果如下:可见属于文件包含类型的,但是他这里过滤掉了php://。去查资料发现PHP里面还有data:text/plain伪协议可以利用,详细的文件包含漏洞利用可以参考这里:文件包含漏洞学习总结0x02首先测试data:plain/text是否可用,使用如下payload
uh3ng
·
2020-08-14 05:45
WriteUp
安全
攻防世界
-密码学-wtc_rsa_bbq
1.题目信息附件是一个压缩包,解压之后还是一个压缩包,再解压(禁止套娃!!!)得一个文件夹,里面包含公钥(key.pem)与密文(cipher.bin)信息。2.分析使用openssl查看公钥信息:opensslrsa-pubin-inkey.pem-text-modulus发现模数很大,8587位;本来分解模数无脑丢到yafu里面分解就行,但是几个小时都没有分解出来,去factordb也分解不出
gaeackm
·
2020-08-13 23:00
攻防世界
web进阶区 攻略
进阶题前言:**1.isc-06**2.php23.baby_web**4.php-rce**前言:web进阶区题目相对于新手区较难,此博客只是记录了一些比较重要或者有代表性的题目,比较难的题暂时不会解,以后还会有补充。1.isc-06这道题用到了对id参数进行爆破。进入题目后看到url后存在参数id,使用各种注入方式后均没有爆破成功,最后使用bp对id参数进行爆破进入报表中心,看到url用bp爆
ZSL13213636450
·
2020-08-13 22:48
xctf
攻防世界
—Web新手练习区 writeup
xctf
攻防世界
—Web新手练习区writeupview_sourceget_postrobotsbackupcookiedisabled_buttonsimple_jsxff_refererweak_authwebshellcommand_execution
薛定谔了么
·
2020-08-13 22:50
各CTF平台
Writeup
审计代码(
攻防世界
web simple_js)
可算刷到web新手区最后一题了,终于上了代码审计。题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为Cyberpeace{xxxxxxxxx})打开链接页面弹出一个输入密码的对话框,但是试了好几次都显示错误。F12查看网页源代码。functiondechiffre(pass_enc){varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,3
_n19hT
·
2020-08-13 22:33
#
web
web学习01day
攻防世界
web简单题
我要成为web先刷题找感觉中(1)题目:simple_php题目解析:php漏洞与get请求get/post请求传参方式get/post(2)用hackbar的get/post两种请求方式的题目:get_post(3)查看网页源代码view_source;(4)robotsrobots协议robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该
taochiyudadada
·
2020-08-13 19:18
web学习之ctf
【XCTF
攻防世界
】MISC 杂项 高手进阶区 就在其中
题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4925&page=2下载链接得到一个流量包刚开始想用解压软件看看有没有什么隐藏文件,结果发现只有一个key.txt但是用了好多编码方法都不对于是打算用流量包看看搜索flag.txt,无果分析流量包发现大部分都是ftp协议,猜测传输的文件中有和fla
Kal1
·
2020-08-13 17:17
CTF刷题
杂项
安全
openssl
加密解密
攻防世界
web进阶区baby_web
攻防世界
web进阶区baby_web想想初始页面是哪个打开链接后,在地址栏1.php改为index.php,界面没有反应用firefox自带的开发者选项,网络发现index.php的文件,在消息头发现了
gongjingege
·
2020-08-13 14:18
ctf
攻防世界
web新手题第一次归纳总结
攻防世界
web新手题第一次归纳总结view_source这里用到一个查看网页源代码的方式,F12查看器查看网页源代码方式:1.F12,打开查看器2.鼠标右键查看robots题目描述:X老师上课讲了Robots
Theseus_sky
·
2020-08-13 12:10
攻防世界
Web新手专区-Write Up
参考资料:链接一、链接二0x001view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。解题思路:由于禁用了鼠标右键,但是可以直接f12或者使用web开发者就可以看到源码或地址栏的http前加上view-source0x002robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。ro
F1shCyy
·
2020-08-13 11:16
Write
Up
XCTF
攻防世界
-Web-WriteUp
目录view_sourceget_postrobotsbackupcookiedisabled_buttonsimple_js(本篇博客作为自己的学习记录,含有部分前辈大佬的码字,但是在操作上有更新之处,并且步骤较为详细,工具简单,介绍更为具体,特此记录以备回顾之需,也供其他学者借鉴,互相交流学习。)view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不
192.168.1.1_admin
·
2020-08-13 11:57
攻防世界
——高手进阶区
baby_web题目描述:想想初始页面是哪个。抓包+初始页面。raining-WWW-RobotsWeb_php_unserializefile=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecreti
welcome.php
·
2020-08-13 10:44
笔记
攻防世界
XCTF -新手
http://note.youdao.com/noteshare?id=a90aea2d2f62acc8de0f49899c655f2e&sub=D0D03F3A8D344D5EADAB1784756065841.view_source难度系数:题目来源:Cyberpeace-n3k0题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。解题:页面F12查看源码2.g
蜻蜓-mineral
·
2020-08-13 10:46
web
攻防世界
——WEB新手练习区
001viewsource题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。做法1:地址栏输入view-source:做法2:F12source做法3:burpsuite拦截002get_post题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?知识补充:两种HTTP请求方法:GET和POST在客户机和服务器之间进行请求-响应时,两种最
welcome.php
·
2020-08-13 09:01
笔记
信息安全
攻防世界
密码学新手区解题思路
1.base64直接使用工具解密base642.Caesar使用工具进行解密,发现偏移为123.Morse将1看成-,0看成.转化成小写4.混合编码首先base64解码:LzExOS8xMDEvMTA4Lzk5L
李政辉
·
2020-08-12 18:04
攻防世界
_MISC_适合作为桌面(世安杯)write up
下载图片到Stegsolve打开、发现二维码使用二维码扫描器扫描,并将结果在winhex中打开在winhex里发现不是.pyc的文件头,仔细观察后发现可以ASCII码转二进制(快捷键Ctrl+R),得到.pyc保存为.pyc,反编译为.py(使用“uncompyle6文件路径\文件名.pyc>文件路径\文件名.py”命令)得到脚本,运行即可得到flag#uncompyle6version3.4.0
小呆驴
·
2020-08-11 19:58
ctf
攻防世界
web进阶(一)
1.PHP_python_template_injection1.题目提示python模板注入,测试http://220.249.52.133:47149/{{7+7}},发现回显“URLhttp://220.249.52.133:47149/14notfound”,说明括号里的代码被执行了,存在SSTI。2.访问http://220.249.52.133:47149/{{[].__class__
4U
·
2020-08-11 19:00
攻防世界
web进阶区21-25题 write up
21-25题writeup文章目录21-25题writeup21、ics-04(sql注入+业务逻辑漏洞)22、ics-05(文件包含+preg_replace函数漏洞)23、FlatScience(sqlite数据库注入+sha1函数)24、Cat(宽字节注入)25、bug(越权+文件上传)21、ics-04(sql注入+业务逻辑漏洞)1、刚开始创建了一个账户密码都是test的用户,登录进去,结
Yzai
·
2020-08-11 18:04
CTF习题write
up
攻防世界
Misc wp(1)
一、hit-the-core1、在linux下对下载的文件使用strings进行查看。使用命令为sring文件名|grep{发现一串字样的字符串,观察未来,发现。从第3个字符开始每个4个字符就有一个大型字母。写python脚本提取大写字母a="cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo
giun
·
2020-08-11 18:34
misc
攻防世界
MISC进阶区 21-25题 write up
攻防世界
MISC进阶区21-25题writeup文章目录21、hit-the-core22、快乐游戏题23、glance-5024、Ditf25、4-121、hit-the-core1、下载附件,是一个以
Yzai
·
2020-08-11 18:33
CTF习题write
up
攻防世界
web进阶区16-20题 write up
攻防世界
web进阶区16-20题wp文章目录
攻防世界
web进阶区16-20题wp16、shrine17、lottery18、mfw19、web220、fakebook16、shrine1、进入内容如下所示
Yzai
·
2020-08-11 18:33
CTF习题write
up
攻防世界
MISC 适合作为桌面 题解
就给了你一张图片。。。思路首先放入winhex中看看有没有什么信息,未果。其次放入kali中用binwalk分析,未果。最后放入隐写神器Stegsolve中翻着翻着突然发现了这个:扫一下出现了一个字符串:思路:我看这个字符串像文件16进制,所以复制放入winhex中得:我再一查那个文件头:pyc,那么我们就把他改成.pyc文件。但是pyc毕竟是pyc,看不到源码啊,怎么办呢?我们使用黑科技来反编译
YUK_103
·
2020-08-11 16:17
CTF
很普通的数独的writeup
大家好,这次我为大家带来的是
攻防世界
misc部分很普通的数独的writeup。 先下载附件,发现是一个解压包,进行解压。
MarcusRYZ
·
2020-08-11 16:38
攻防世界MISC高手进阶区
Test-flag-please-ignore的writeup
大家好,这次我为大家带来的是
攻防世界
misc部分Test-flag-please-ignore的writeup。 先下载附件,是一个压缩包,直接解压,发现有一个未知文件。
MarcusRYZ
·
2020-08-11 16:38
攻防世界MISC高手进阶区
MISCall的writeup
大家好,这次我为大家带来
攻防世界
misc部分MISCall的writeup。 在开始解题前我先讲几句,这道题解题全靠一些Linux指令,所以,建议再看writeup前先了解一下。
MarcusRYZ
·
2020-08-11 16:38
攻防世界MISC高手进阶区
[代码审计][
攻防世界
][NSCTF]Web2
打开题目,哦代码审计啊,看着要解密的亚子,看我的笔记吧按照要求我写了个解密脚本:
Y4tacker
·
2020-08-11 15:22
#
PHP代码审计
#
Web
#
CTF记录
攻防世界
MISC高手进阶区1-5 题
攻防世界
MISC高手进阶区1-5题文章目录
攻防世界
MISC高手进阶区1-5题1、wireshark-12、pure_color3、Training-Stegano-14、can_has_stdio?
Yzai
·
2020-08-11 15:15
CTF习题write
up
攻防世界
misc 新手练习区 高手进阶区 wp
misc:新手练习区thisisflag:直接getflagpdf:将pdf文档转换为word文档,移动图片显示下方隐藏的flag如来十三章:与佛论禅->rot13->base64坚持60秒:下载文件使用反编译工具xjad进行反编译,打开文件夹使用vscode打开PlaneGameFrame.java文件,找到flag,将内容base64进行解码得到真正的flag。giveyourflag使用st
Ocean_Spary_
·
2020-08-11 15:57
ctf
攻防世界
misc高手进阶区--Ditf
攻防世界
misc高手进阶区–Ditf用binwalk看看文件里面有没有其他东西,存在一个png图片一个RAR压缩包,foremost进行分离;得到的RAR压缩包需要密码,简单暴力破解无效,尝试找密码,只有通过
ningxiaoxinxin
·
2020-08-11 15:54
攻防世界
ctf
攻防世界
Misc_高手进阶区第二页WriteUp
文章目录0x00写这篇博客的目的0x01解题步骤1.János-the-Ripper2.2017_Dating_in_Singapore3.神奇的Modbus4.4-15.5-16.MISCall7、can_has_stdio?8.3-19.适合作为桌面10.warmup11.simple_transfer12.Banmabanma13.Just-No-One14.我们的秘密是绿色的15.Erik
D-R0s1
·
2020-08-11 15:45
CTF
WriteUp
杂项
攻防世界
misc高手进阶区
攻防世界
misc高手进阶区每日打卡~~~base64÷4embarrass神奇的Modbuswireshark-1pure_colorAesop_secreta_good_ideaTraining-Stegano
~流氓没有兔
·
2020-08-11 15:31
CTF
攻防世界
--re1-100
测试文件:https://adworld.xctf.org.cn/media/task/attachments/dc14f9a05f2846249336a84aecaf18a2.zip1.准备获取信息64位文件2.IDA打开前面大部分都是“无用代码”,这里贴上我们需要的代码while(1){memset(flag,0,0xC8uLL);numRead=read(pParentWrite[0],fl
weixin_30607659
·
2020-08-11 14:26
合天网安实验室
CTF-
解密200-找茬游戏
合天网安实验室
CTF-
解密200-找茬游戏题目描述 diff相关附件 cry200.zip参考解题步骤1、下载附件解压后得到一个文件夹,里面有两张图片2、直接仔细观察未发现不同之处3、既然表面没有不同
皮卡皮卡~
·
2020-08-11 06:17
CTF题库
合天网安实验室
CTF-
逆向100-看你的咯,移动安全大神
合天网安实验室
CTF-
逆向100-看你的咯,移动安全大神题目描述 dex2jar是我们的好朋友相关附件 rev100.zip参考解题步骤1、下载附件解压后只有一个文件rev1002、根据题目描述可以知道需要使用工具
皮卡皮卡~
·
2020-08-11 06:17
CTF题库
上一页
14
15
16
17
18
19
20
21
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他