E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
XCTF
攻防世界
Crypto
幂数加密下载附件有一串数字8842101220480224404014224202480122根据0的个数以及题目的提示,把数串分成8组,每组对应的数字分别求和就是对应的字母顺序。flag:cyberpeace{WELLDONE}base64下载附件后得到一串base64编码串Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9,解码即得flagflag:cyb
eech0
·
2020-08-11 06:09
CTF
攻防世界
Web签到题题解(更新ing)
01viewsource字面意思指教看源代码F12或ctrl+u指教拿到答案02robots我查了一下robots协议大概意思就是相当于一扇请勿打扰的门原则上对方不希望被访问但是可以被访问所以我直接在url后面加/robots.txt访问到答案了03backup这似乎是一个经典漏洞了经过我的各种查资料发现这个漏洞大概是这样的利用条件:webserver:apache漏洞原因:apache不认识ba
zy喵 233
·
2020-08-10 04:25
笔记
攻防世界
web进阶区unfinish详解
攻防世界
web进阶区unfinish详解题目详解题目详解我们使用御剑,扫描一波我们进入注册页面查看,发现这个,有注册的话猜一下二次注入(这里注入,然后去页面看结果)我们先拿AWVS试试,哦~我的上帝,它存在注入我们试试
无名之涟
·
2020-08-09 21:05
CTF
关于近期闲的没事题目的记录
下面给大家介绍一些题目来自于
攻防世界
根据题目介绍那就做呗,robots协议,也可称爬虫协议,防止搜索引起抓取敏感数据的,一般,网站通过robots.txt来实现robots协议。
岩墓/CISSP
·
2020-08-09 17:10
笔记
攻防世界
misc ext3
这一题和linux系统有关题目描述:今天是菜狗的生日,他收到了一个linux系统光盘做的时候正在线上听一个讲座(被动创业…),就懒得去开虚拟机了。用winhex打开这个文件(万能winhexOrz),然后搜索flag字符,发现,咦,真的有点东西。发现在这个目录下面有个txt文件。上7-Zip解压附件找到txt文件,打开发现是base64编码ZmxhZ3tzYWpiY2lienNrampjbmJoc
_n19hT
·
2020-08-09 01:44
#
misc
攻防世界
misc stegano
终于刷到了misc新手区的最后一题啦啦啦~这一题我要点名表扬notepad++题目描述:菜狗收到了图后很开心,玩起了pdf提交格式为flag{xxx},解密字符需小写题目就给了一个提示,解密字符小写。附件是一个pdf文件,我先转成了word格式,并没有发现flag痕迹。pdf上还有个水印,noflaghere!我就准备把第一句翻译一下看有没有什么线索。发现莫名其妙多了两行,用浏览器打开PDF并复制
_n19hT
·
2020-08-09 01:44
#
misc
notepad++
信息安全
CTF-
入门四
CTF-
入门四在前面的话:我已经两个礼拜没写博客了,嘻嘻小小偷懒。还是觉着ctf的坑是在是太大了。水深,让人有点游不动,有时候ctf的题根本就是一个让人摸不着头脑的东西。
_starstarli
·
2020-08-08 20:08
攻防世界
---MISC--ext3
ext3题目描述:今天是菜狗的生日,他收到了一个linux系统光盘题目中说到了Linux系统光盘,需要我们在虚拟机对其进行挂载。首先,进入附件所在文件夹(我是放在/root/Downloads/这个文件夹中)cd/root/Downloads/对光盘进行挂载(f1fc23f5c743425d9e0073887c846d23是附件名)mountf1fc23f5c743425d9e0073887c84
Sylvia_j
·
2020-08-08 20:43
ctf
攻防世界
misc stegano
1.下载附件,然后用wps打开2.将pdf上的文字复制到word文档里,发现有下面一行BABABBBBABBAABAABBAABABAAABBAABBBBAAAABBAABBAABAABAAABBBABBBAAAABBBBBAAAABABBBBAAAAAABBBBBAAAABAAAAABBBBAAABBAAAAAAAAAAAAAABBBAAAABB3.将A变为.,B变为-,#include#inc
禾雪
·
2020-08-08 20:20
CTF MISC 杂项入门题解析
CTF入门学习如下题目来自于
攻防世界
(https://adworld.xctf.org.cn/task)。
Slient-猿
·
2020-08-08 17:19
CTF
ctf入门题
xctf杂项入门题
XCTF杂项解题
XCTF杂项解题思路
攻防世界
_新手区_MISC——“pdf”、“give_you_flag”、“stegano”
文章目录使用工具解题过程Ⅰ、pdfⅡ、give_you_flagⅢ、stegano完–>
攻防世界
传送门<–使用工具MicrosoftEdgev84.0.522.40Burpsuitev2.1AdobePhotoshop
HolaAs.
·
2020-08-08 13:00
#
MISC
信息安全
安全
攻防世界
Misc ext3 新手wp Linux find | grep 基础命令
010editor或者winhex直接searchZmxhZ即flag的base64编码这显然是知道答案逆推的用记事本打开附件同样也是查找flag往下拉一点一开始将附件后缀改为.zip解压缩后是空的后来直接右键打开010editor或者winhex搜索flag结果真的有flag.txt但是题目说了,这是linux系统光盘那么我们得先打开Linux系统我用的是kali把附件复制到桌面再mkdirct
Rashu99
·
2020-08-08 13:34
攻防世界
攻防世界
Misc pdf 如来十三掌 give_you_flag SimpleRAR 坚持60s 详细记录wp
MISCpdf如来十三掌与佛论禅这个网站解密word文档里的文字用CTFcrackTools进行Rot13解密,因为题目。在base64解密,话说这个我没想到,但是试了其他的都解不出来,base64经典的应该以==结尾,但这个没有give_you_flag用wps看图打开在第50张暂停保存打开wps的word复制三张一样的定位符制作完成可惜在线二维码扫描扫不出来,但是用微信扫可以flag{e7d4
Rashu99
·
2020-08-08 13:34
攻防世界
攻防世界
Misc 掀桌子 简单python
题目给了如下字符串c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2可以看出只有a-f0-9,而且这么长,那应该是十六进制,两两一组,比如c8转换成10进制是200e9转换后是233ac是172发现都大于128AS
Rashu99
·
2020-08-08 13:03
攻防世界
stegano的writeup
大家好,这次为大家带来的是
攻防世界
misc部分stegano的writeup。 先下载附件,是一个pdf文件,打开这个文件。
MarcusRYZ
·
2020-08-08 12:20
攻防世界MISC新手练习区
攻防世界
misc 006give_you_flag
攻防世界
miscgive_you_flag解题过程1.打开附件得到gif文件,用stegsolve打开stegsolve下载地址:传送门(需要安装Java,然后配环境变量才能使用)java-jar[Stegsolve.jar
托马斯回旋
·
2020-08-08 12:50
攻防世界-MISC
攻防世界
-MISC003掀桌子
题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵┻━脑洞大开的一条题,但很值得思考,学习先上个脚本importrea='c8e9aca0c6f2e
托马斯回旋
·
2020-08-08 12:19
攻防世界-MISC
攻防世界
4-2 misc
4-2EgqnlyjtcnzydlzumaujejmjetgqeydsneuzbsjdtxtwsgqtxegcalkdeqdmgejutwyrzegjsojznsnsyrzqsxkejdqeydsnjsojEwltmfgtkjdskzltwsgqtxegcmkerrcsjjdswrzckdeqdeuqrzuueqzr-qeydsn_eu_gtj_usqmnejl_du分析:目测古典密码。先来一波盲
__N4c1__
·
2020-08-08 11:47
攻防世界
西普
CTF-
最低位的亲吻
看到LSB,果断放在StegSolve中看下RGB,发现并没有什么信息。参考各位大神的解法,发现只是简单的获取最后一位的然后画图,没有理由StegSolve获取不到呀!看了下图像,发现是bmp的8位灰度图。然后用StegSolve比对了下G通道,发现和实际不一样,猜测是StegSolve解析8位的BMP存在问题?直接用画图另存为png格式,用StegSolve打开后,在RGB的最后一位都可以看到二
tdcoming
·
2020-08-08 11:13
CTF
攻防世界
-wp-新手区-MISC-2-Misc-pdf
题目来源:csaw题目描述:菜猫给了菜狗一张图,说图下面什么都没有题目思路:题目给出一个pdf文件,并提示:图片下面什么都没有。flag可能会隐藏在图片下面。1、利用在线工具:https://app.xunjiepdf.com/pdf2word将pdf转换为word,从而移开图片2、用pdf编辑工具3、利用linux自带工具pdftotext:如果没有的话,可以进行安装root@kali:~/桌面
Scorpio_m7
·
2020-08-08 10:13
攻防世界
安全
攻防世界
web simple_js
simple_js题目场景过程F12查看调试器将上图中pass对应的一串数字根据ASCII码转换为字符串“70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65”“FAUXPASSWORDHAHA”试了一下,没什么用。又发现dechiffre函数中有如下16进制数串:\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37
shidonghang
·
2020-08-07 18:15
攻防世界
攻防世界
-Misc-glance-50(convert分离gif、montage图片拼接)-mma-ctf-2nd-2016
拿到一个gif图片,很窄(宽2px),无语。我们可以先把gif分解开,kali的convert命令可以,也可以用其他的工具:convertglance.gifflag.png总共分离出来200个图片。这么窄的图,难道要横着拼起来?于是又用到一个工具:montage,这个工具用法很多,也很强大用命令:montageflag*.png-tilex1-geometry+0+0flag.png-tile是
N0Sun諾笙
·
2020-08-05 21:42
攻防世界
隐写
杂项
Linux
linux学习之路
CTF学习
攻防世界
int_overflow
首先惯例checksec一下从上图可以看出,这是一个32位的程序,并且只开了堆栈不可执行的保护。我们使用IDA查看一下源码:点进login进入这个check_passwd函数:当v3>3u且v3<8u进入else。else中把s的值复制到dest,如果s的值够长,就能造出栈溢出。但是3
饭饭啊饭饭
·
2020-08-05 21:11
pwn
xctf
ctf-
网络安全技能挑战赛暨自主可控安全共测大赛-misc
1.warmup下载获得一张bmp图片,放入stegsolve中发现在redplane0,greenplane0,blueplane0下图片的开头有一些问题,使用dataextract,在LSB下分别选择red0,green0,blue0,在最前方发现Ook编码,Ook编码和brainfuck编码,在https://www.splitbrain.org/services/ook对其进行解码即可。2
逃课的小学生
·
2020-08-05 21:17
ctf
misc
攻防世界
misc高手进阶篇教程(5)
Mysql在mysql文件中ib_logfile0有flag恶臭的数据包Wireshark是看的有些懵我们用aircrack-ng查看信息然后再破解WiFi密码aircrack-ngcacosmia.cap-w/usr/share/wordlists/fasttrack.txt打开Wireshark编辑->首选项->Protocols->IEEE802.11发现有个数据包里有PK就是zip,变成原
安徽锋刃科技
·
2020-08-05 21:45
攻防世界
misc高手进阶篇教程(4)
misc1转成十进制后-128(偏移量为128)再转成ascii码得到flagimportres='d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd'num=re.findall(
安徽锋刃科技
·
2020-08-05 21:45
CTF(
攻防世界
)web 基础篇
今天写的是
攻防世界
的CTF,题目类型是web新手篇,虽然很多博客上都有,但是我还是想用自己的方式在写一遍。好的直接步入正题。第一题点击进入题目场景在看题目给出的提示教我们查看源代码,但是右键不管用了。
随风kali
·
2020-08-05 21:44
攻防世界
web篇
adworld
攻防世界
-pwn-新手区-wp
adworld-pwn-新手区tcl到现在才算是正经昨晚
攻防世界
的pwn新手区,整理wp:题目文件:https://www.jianguoyun.com/p/DSZC7xcQg9bmBxjp5eoC(访问密码
-令则
·
2020-08-05 21:49
pwn
题目的整理
攻防世界
mobile easy-apk
做的第一次apk题题目来源:
攻防世界
拿到apk文件后解压,没有lib,就分析Java源码找到MainActivity,看起来像是base64,但这个new又让人觉得看起来不太对劲,拿去试了之后发现是乱码
R1nd0
·
2020-08-05 21:34
攻防世界
进阶区pwn1
拿到题目checksec一下,发现开了canary保护。分析源程序,也很容易找到溢出点,题目开了canary,很显然v6就是canary,s与v6的距离为0x90-0x8=0x88.题目得逻辑也很简单,输入1进行read操作,2进行puts,3退出。那么思路就很清楚了,通过read填充0x88个a,然后通过puts打印,因为puts碰到\x00才会停止打印,那么就会有疑惑了,众所周知canary的
3nc0de
·
2020-08-05 21:02
攻防世界
CTF
攻防世界
PWN进阶区pwn100/pwn200/warmup
文章目录pwn200pwn100warm_uppwn200和CTFWIKI上的ret2libc3大同小异。条件:1.有read(),write()函数,无system。2.在函数sub_8048484中存在栈溢出。思路:1.通过栈溢出调用write()函数泄露write()对应的got表项的内容,此处将write函数的返回地址设置为main或者sub_8048484的地址以便再次利用栈溢出漏洞2.
3nc0de
·
2020-08-05 21:01
攻防世界
CTF
easy_Maze
攻防世界
工具IDA思路展开maze类:1.内存中画出一张地图(地图变换)2.明确起点和终点3.(四个字符对应上下左右)flag就是走出的路径题目提示是maze类的,找上面三个关键点int__cdeclmain(intargc,constchar**argv,constchar**envp){__int64v3;//raxintv5[7];//[rsp+0h][rbp-270h]intv6;//[rsp+C
北风~
·
2020-08-05 21:58
我的CTF之路
攻防世界
中的stack2
昨天去刷了
攻防世界
的题,做到了stack2这道题。
铁骨哥
·
2020-08-05 21:52
攻防世界
web高手进阶区 3分题
前言继续ctf的旅程
攻防世界
web高手进阶区的3分题1、Web_python_template_injection题目提示是pythontemplateinjection是SSTI。。。。。。。。。
思源湖的鱼
·
2020-08-05 21:52
ctf
攻防世界
——pwn(2)
hello_pwn只有NX哟没啥好说的,填充然后让60106c的位置为1853186401就可以啦直接上expfrompwnimport*p=process("./hello_pwn")p.recvuntil('letsgethelloworldforbof\n')payload="A"*4+p64(1853186401)p.send(payload)printp.recv()level0有后门函
Xuan~
·
2020-08-05 21:16
任务
2019XCTF
攻防世界
之萌新入坑(time_formatter)
time_formatter题目先给出一个菜单选择1设置参数格式化字符串选择2设置参数指定时间戳选择3设置参数时区选择4对已有时区参数的情况做处理选择5退出(可选择是否退出)选择1malloc选择3同样是一个malloc选择4一个后面,读入字符串,并作为system的参数选择5free掉ptr、value两个堆块利用useafterfree选择1设置格式化字符串(malloc(n))选择3设置时区
Antoine Zhong
·
2020-08-05 21:11
pwn
攻防世界
-guess_num-Writeup
guess_num[collapsetitle=“展开查看详情”status=“false”]考察点:利用栈溢出固定随机数__int64__fastcallmain(__int64a1,char**a2,char**a3){intv4;//[rsp+4h][rbp-3Ch]inti;//[rsp+8h][rbp-38h]intv6;//[rsp+Ch][rbp-34h]charv7;//[rsp+
SkYe231
·
2020-08-05 20:28
攻防世界
-stack2-Writeup
stack2题目来源:XCTF4th-QCTF-2018[collapsetitle=“展开查看详情”status=“false”]考点:数字下标溢出保护情况:Arch:i386-32-littleRELRO:PartialRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x8048000)漏洞函数:puts("whichnumbertochange:");
SkYe231
·
2020-08-05 20:28
攻防世界
-level3-Writeup
level3[collapsetitle=“展开查看详情”status=“false”]考点:栈溢出、ROP(ret2libc)ssize_tvulnerable_function(){charbuf;//[esp+0h][ebp-88h]write(1,"Input:\n",7u);returnread(0,&buf,0x100u);//溢出}打开了NX保护栈数据不可执行,程序没有预留后
SkYe231
·
2020-08-05 20:28
攻防世界
-pwn1-Writeup
pwn1考点:栈溢出,canary绕过基本情况程序实现功能是往栈上读写数据。保护措施Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x400000)栈溢出......while(1){menu();v3=my_input();switch(v3){case2:puts(&s);break;case
SkYe231
·
2020-08-05 20:28
PWN
攻防世界
-easyjava-Writeup
easyjava[collapsetitle=“展开查看详情”status=“false”]考点:手撕算法部分函数名已重命名,懒得再找一份原题QAQ开门见山,mainactivity就能找到加密算法入口。函数将输入值剔除flag{},然后传入加密函数。privatestaticBooleanb(Stringstring){//结尾}Booleanresult;intindex=0;if(!stri
SkYe231
·
2020-08-05 20:28
攻防世界
-pwn-100-Writeup
pwn-100[collapsetitle=“展开查看详情”status=“false”]考点:栈溢出、ROP这个栈溢出每次固定要求输入200个字符,也没有别的了。ROP操作也不需要往bss写入/bin/sh,直接在libc找一个就好了。(看到网上有这样的操作orz)#encoding:utf-8frompwnimport*context.log_level='debug'context(os='
SkYe231
·
2020-08-05 20:28
入门堆的过程记录(未完成)
以
攻防世界
这道noleak为例首先要了解几个概念fastbinattackunsortedbinattack_malloc_hook首先fastbinattack,是基于fastbin机制的一种漏洞利用方法要求
月阴荒
·
2020-08-05 20:25
CTF
pwn
(wp)
攻防世界
PWN——guess_num
转载自个人博客0pt1mus好久没有做PWN题了,今天开始做一下,把之前的东西捡起来,同时对之前有些知识点也有了新的认识,新的理解。分析首先将附件下载下来,同时通过nc连接一下,了解一下大致的流程。可以看到,先让我们输入用户名,然后输入猜的的数字。然后常规操作,通过file和checksec工具判断文件类型和开启了那些防护措施。可以知道这是一个64位的linux程序,并且开启了部分只读,栈溢出保护
0pt1mus
·
2020-08-05 20:49
CTF
攻防世界
-逆向题-IgniteMe
题目描述:一个pe文件运行截图如果乱输入,回车后就退出了,没有循环输入的机制,也没有输入错误提示。解题过程:用exeinfope检测有这是一个32位没有壳的文件。用IDA打开有:下面是文件的main函数结构,根据提示可以确定程序正确执行步骤汇编语言不好读,点击F5查看main函数伪代码有:int__cdeclmain(intargc,constchar**argv,constchar**envp)
露尚稀
·
2020-08-05 20:42
逆向
攻防世界
新手区string
攻防世界
新手区string0x00函数分析基本信息[*]'/home/ububtu/ctf/string'Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX
winterze
·
2020-08-05 20:25
ctf
攻防世界
- re-for-50-plz-50 - writeup
re-for-50-plz-50文件链接->Github初步分析ELFforMIPS,第一次见,特此记录一下知识梳理关于Mips指令,参见这篇博客算法分析主要代码段如下:loc_4013C8:lui$v0,0x4A#加载0x4A到$v0寄存器的高16位addiu$v1,$v0,(meow-0x4A0000)#"cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ"#此刻$v1寄存器的内容
哒君
·
2020-08-05 20:22
CTF
CTF-
兴趣是最好的老师 write up
目的:利用010,IDA分别进行对文件的改写和文件的反编译010editor的简介010Editor是一个全新的十六进位文件编辑器它有别于传统的十六进位编辑器在于它可用'范本'来解析二进位文件,从而让你读懂和编辑它.它还可用来比较一切可视的二进位文件.IDA简介IDA(interactiveDisassembler)交互式反汇编器,IDA最主要的特性是交互和多处理器。操作者可以通过对IDA的交互来
Sailormoonin
·
2020-08-05 20:10
CTF-
数据分析(一)
声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。1.数据包分析-Smtp(来源:51elab平台)1.关卡描述找到数据包中的敏感字符,拿到其密文下载附件并从中获取Flag值进行提交。思路:利用wireshark工具对已给出的数据包进行分析,找到数据包中的敏感字符,拿到其密文,该密文可能是利用MD5加密的,也可能是利用Base64位加
红烧兔纸
·
2020-08-05 20:03
CTF-数据包分析
攻防世界
--crackme
测试文件:https://adworld.xctf.org.cn/media/task/attachments/088c3bd10de44fa988a3601dc5585da8.exe1.准备获取信息32位文件北斗压缩壳(nsPack)1.脱壳1.1OD打开(esp定律法)Word或者DWord都可以点击确认就行。这样我们的断点就下好了,直接F9运行到断点即可。选择OllyDump插件进行脱壳。将
weixin_30876945
·
2020-08-05 20:36
上一页
15
16
17
18
19
20
21
22
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他