E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
ctf-
攻防世界
-web:webshell
提示webshell在index.php里面,那就打开场景看看:显然是一句话木马,密码为shell。用菜刀或者蚁剑链接一句话,即可找到flag:3.也可以使用hackbar,使用post方式传递shell=system(ls)列出目录shell=system('catflag.txt');获得flagshell=system(“find/-name‘flag*’”);蚁剑下载地址https://g
2021gracedoudou
·
2024-01-21 14:41
#
web
shell
unctf
[
攻防世界
]-Web:disabled_button解析
这道题考了前端知识,先看题目有一个按钮,可以猜按下就可以得flag,但是按不了。那就按F12,看一下按钮的HTML代码。代码审计:解析:form:用于创建一个表单action=“”:表明表单将提交到当前界面method="post":表明表单提交将用post方法解析:class="btnbtn-default":这里的bth定义了按钮的样式,btn-default定义了按钮的颜色type="sub
Clxhzg
·
2024-01-20 05:01
前端
网络安全
安全
攻防世界
(web区,难度1,5道题)nssctf(web区,4道题)
文章目录
攻防世界
一.inget二.fileclude(NO.GFSJ1010)三.fileinclude(NO.GFSJ1007)四.Training-WWW-Robots五.easyuploadnssctf
溯光聊斋
·
2024-01-19 02:04
php
网络安全
攻防世界
不确定,再看看
参考大佬文章
攻防世界
_XSCTF联合招新赛(初赛)_不确定,再看看-CSDN博客得到一个音频文件拖进audacity分析发现没什么用我们拖进010里面看看根据题目提示我们肯定要把这个base64文本提取出来直接上脚本
不叫李嘉图
·
2024-01-19 02:33
ctf
base64隐写
攻防世界
misc
python
网络安全
github
攻防世界
_XSCTF联合招新赛(初赛)_不确定,再看看
不确定,再看看先给了,一个音频,拖到SilentEye报错了。我就去看文件格式了,大概是看到了一个base的特征,再加上出题人说的base64,肯定是提取这个音频里面的base64了。1.提取base64文本withopen("ACommeAmour.wav","rb")asf:data=f.read()[0x86:0x2eea]foriinrange(0,len(data),2):print(c
Byxs20
·
2024-01-19 02:03
python
开发语言
RSA原理理解以及
攻防世界
(初识RSA)解题思路-0基础理解
题目下载附件后,我们看到的是这样一个界面,这里需要理解RSA的构造RSA原理理解RSA加密算法是一种非对称加密算法,在公开密钥加密和电子商业中被广泛使用。对极大整数做因数分解的难度决定了RSA算法的可靠性。换言之,对一极大整数做因数分解愈困难,RSA算法愈可靠。假如有人找到了一种快速因数分解的算法,那么用RSA加密的信息的可靠性就会极度下降。但找到这样算法的可能性是非常小的。今天只有短的RSA钥匙
Safe network access
·
2024-01-16 21:55
CTF-Crypto
蓝桥杯-网络安全赛道
python
Web安全
攻防世界
09 ics-07(XCTF)
问题描述友情提示:
攻防世界
最近的答题环境不太稳定,我这篇没有做到最后一步...为了水个成就提前发出来了,以后等网好了会测试到最后一步的...本次ics-07的解题过程依然小白友好~题目是这个样子的:是工控的云管理系统
梅头脑_
·
2024-01-16 21:51
#
攻防世界
php
web安全
Web安全
攻防世界
02 fileclude(ctf)
问题描述
攻防世界
文件包含入门题目,依旧参考大佬的WP有所补充,内容对小白友好~原因分析:网页中直接存在源码,在此翻译和分析~WRONGWAY!
梅头脑_
·
2024-01-16 21:21
#
攻防世界
web安全
php
安全
Web安全
攻防世界
04 unseping(江苏工匠杯)
问题描述依旧是参考大佬们的WP,时隔多日对原来的博文内容进行了修改与补充,内容小白友好~原因分析:按照惯例,把源码贴在这里逐行不靠谱地分析一下~method=$method;$this->args=$args;}function__destruct(){//在脚本关闭时执行以下语句if(in_array($this->method,array("ping"))){//如果数组ping中存在meth
梅头脑_
·
2024-01-16 21:21
#
攻防世界
php
开发语言
web安全
Web安全
攻防世界
03 file_include(江苏工匠杯)
问题描述题目要求如下~依旧是参考大佬的WP有所补充,内容对小白友好~原因分析:按照老规矩分析源码~解题思路如下:根据第3行include("./check.php");check.php这个文件大概就是检查输入的内容有没有敏感字符,通过绕过提高难度~所以先查询check.php的内容,看看里面到底有什么东西~解决方案:工具:无参考:钟冕的WP显示网页源码1初步访问我们先通过最古老传统的方式访问一下
梅头脑_
·
2024-01-16 21:50
#
攻防世界
网络
web安全
php
攻防世界
--CRYPTO--10.转轮机加密--wp
一.题目二.解题过程1.打开附件,转轮机密码2.写脚本得到3.转为小写字母,第18行字符串有含义,得到flag:cyberpeace{fireinthehole}三.总结了解转轮机加密:https://blog.csdn.net/zdh89786/article/details/84497357
Du1in9
·
2024-01-16 06:13
fileclude_
攻防世界
题目以html的形式给出了代码,但是可以看到代码的最前面出现了WRONGWAY!结合include("flag.php"),可以知道这是flag.php的执行结果,而flag肯定在flag.php中,我还需要拿到flag.php的源代码再往下看,接收GET参数file1和file2,如果两个参数都非空,并且file2的内容是helloctf,就会调用include($file1),因此我们可以使用
Vin0sen
·
2024-01-10 01:00
ctf记录
php
【
攻防世界
】Reverse—— IgniteMe writeup
main函数:首先检查前4个字符是否“EIS{”,如果是,则会进入check函数。如果check返回true,则会显示“Congratulations”int__cdeclmain(intargc,constchar**argv,constchar**envp){intresult;//eaxsize_ti;//[esp+4Ch][ebp-8Ch]charv5[8];//[esp+50h][ebp
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【
攻防世界
】Reverse——BABYRE writeup
下面的代码可知:flag的长度是14,通过judge来判断是否成功。但jugde函数是加密过,也就是代码是被混淆过的。所以不可以直接查看。int__cdeclmain(intargc,constchar**argv,constchar**envp){chars[24];//[rsp+0h][rbp-20h]BYREFintv5;//[rsp+18h][rbp-8h]inti;//[rsp+1Ch]
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【
攻防世界
】mobile easyjni writeup
首先观察MainActivity的代码:publicclassMainActivityextendsc{static{System.loadLibrary("native");}privatebooleana(Strings){try{returnthis.ncheck(newa().a(s.getBytes()));}catch(Exceptionexception0){returnfalse;
Melody0x0
·
2024-01-07 20:25
android
【
攻防世界
】Reverse——happyctf writeup
使用IDA分析,查看主程序:int__cdeclmain(intargc,constchar**argv,constchar**envp){std::ostream*v3;//eaxstd::ostream*v4;//eaxintresult;//eaxstd::ostream*v6;//eaxstd::ostream*v7;//eaxunsigned__int8*v8;//[esp+5Ch][e
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
安全
【
攻防世界
】Reverse——easyre-xctf writeup
使用exeinfo得知这个exe文件是经过upx加密的使用upx进行脱壳:把脱壳的exe文件拖到ida进行分析。main函数没有任何flag的线索,查看stringswindow发现有个字符串很想是flag的一部分:但是这个字符串没有任何的交叉引用:从它的名字f_part2,那应该会有个part1。但是stringswindow并没有任何part1类似的名字。应该是从代码产生的。在函数名处查找,有
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
脱壳
安全
【
攻防世界
】 APK逆向
题目链接把APK拖进Jeb,通过分析可得它的逻辑:通过userName的MD5值与输入的sn值对比,我们要求解的是这个sn值。通过以下java代码就可以得到sn值:importjava.security.MessageDigest;importjava.security.NoSuchAlgorithmException;publicclasstest{publicstaticvoidmain(St
Melody0x0
·
2024-01-07 20:55
逆向工程
Mobile
CTF
安全
android
【
攻防世界
】 Android 2.0 Writeup
XCTF-OJ中的CTF题库是学习CTF入门和提高技能的好去处。这是Mobile部分的入门级别的题目,网址进入。它的主要算法放在so,将它拖进IDA,可以得到如下代码:bool__fastcallJava_com_example_test_ctf03_JNI_getResult(inta1,inta2,inta3){_BOOL4v3;//r4constchar*v4;//r8char*v5;//r
Melody0x0
·
2024-01-07 20:54
CTF
Mobile
逆向工程
android
安全
【
攻防世界
】Reverse——parallel-comparator-200 writeup
这道题考察c语言代码阅读能力。注意到下面这连个循环,inthighly_optimized_parallel_comparsion(char*user_string){//省略前面的代码......for(i=0;i=64);intfirst_letter;first_letter=(initialization_number%26)+97;pthread_tthread[FLAG_LEN];ch
Melody0x0
·
2024-01-07 20:24
CTF
安全
CTF密码学总结(一)
-:(摩斯密码、url编码、出人意料的flag)
攻防世界
之混合编码:(base64解密、unicode解密、ASCII转字符脚本、传统base64解密、ASCII解密)单层传统加密:Bugkucrypto
沐一 · 林
·
2024-01-07 20:14
笔记
ctf
【
攻防世界
】Reverse——Reversing-x64Elf-100 writeup
重点是理解下面的代码:把v3是一个二维数组,每个数组元素是一个字符。循环体内按一定规则取一个字符减去输入的字符串中的某个字符的值,若不为1,则失败。__int64__fastcallsub_4006FD(__int64a1){inti;//[rsp+14h][rbp-24h]__int64v3[4];//[rsp+18h][rbp-20h]v3[0]=(__int64)"Dufhbmf";v3[1
Melody0x0
·
2024-01-07 07:18
逆向工程
CTF
安全
CTF
攻防世界
之我在里面当炮灰(1)
目录1.thisisflag2.pdf3.如来十三掌4.giveyouflag5.stegano各位看官老爷,本人
攻防世界
炮灰一枚,接下来开始
攻防世界
游行记第一回!!!
Y3lq
·
2024-01-06 13:48
安全
debian
webview
CTF
攻防世界
之我在里面当炮灰(3)
目录1.ext32.SimpleRAR3.base64stego4.功夫再高也怕菜刀1.ext3这道题大致看一下,主流方法应该就是根据linux来进行解答,但有没有不用linux的方法呢,那肯定是有的,首先下载附件,发现什么东西都不是,我们再用winhex打开,搜索flag文本,可以发现它包含了一个flag.txt文件,欸,那这样不就好办了,我们可以用360压缩来进行解压,解压后我们就得到了fla
Y3lq
·
2024-01-06 13:48
安全
web安全
攻防世界
-Web-mfw
题目信息:image.png工具:GitHack,dirsearch知识点:git漏洞、代码审计打开题目场景,检查网站,发现这样一个页面image.png访问.git目录,疑似存在git源码泄露image.png再用dirsearch扫描,发现git源码泄露:使用GitHack获取源码image.png得到源码index.php中关键代码如下assert()检查一个断言是否为FALSEstrpos
简言之_
·
2024-01-04 20:01
XCTF
攻防世界
MISC进阶篇题目(11-15)
11can_has_stdio?附件是个压缩包,解压得到没有后缀的文件misc50,先放到binwalk里看下,不是压缩包之类的。又用txt打开,发现是几个特定字符组成的图案这是brainfuck语言,在线解码即可brainfuck在线解密12MISCall附件是个没有后缀的文件,用binwalk看下是个bzip2文件,一种压缩文件,加上后缀之后成功解压出另一个没有后缀的文件,binwalk之后能
青崖牧人
·
2024-01-04 17:17
攻防世界
easyphp解题
攻防世界
easyphp解题6000000&&strlen($a)2022){if(is_array(@$c["n"])&&count($c["n"])==2&&is_array($c["n"][0]))
梧六柒
·
2023-12-30 23:22
web安全
web安全
re学习笔记(97)
攻防世界
mobile进阶区 APK逆向-2 AndroidManifest.xml修复
推荐肉丝r0ysue课程(包含安卓逆向与js逆向):题目描述:提交那一串XXXXXXXXXXXXXX即可。下载下来安装后报错PerformingStreamedInstalladb:failedtoinstallap.apk:Failure[INSTALL_PARSE_FAILED_UNEXPECTED_EXCEPTION:Failedtoparse/data/app/vmdl1255401458
Forgo7ten
·
2023-12-28 11:43
Android逆向
ctf小白成长ing
#
reverse
安全
逆向
android
CTF
Android逆向
攻防世界
-Reverse区WP--maze
疫情当下,都已经耍了半个月了,都不知道干啥了,无聊中,那就写了Reverse解题记录吧。maze根据题目描述可知这是一道迷宫题。用IDA64打开,F5将主函数main反编译成C伪代码:__int64__fastcallmain(__int64a1,char**a2,char**a3){signed__int64v3;//rbxsignedintv4;//eaxboolv5;//bpboolv
五行缺你94
·
2023-12-28 10:54
笔记
CSJH网络安全团队
c语言
网络安全
【
攻防世界
】学习记录-crypto(系数2 part2)
目录0533幂数加密0826工业协议分析20827sherlock1052crypto垃圾邮件0533幂数加密题目:8842101220480224404014224202480122解答:云影密码又叫“01248密码”。(这个题目写的幂数对应01248这个叫法)云影加密:以‘0’为分隔,将数字相加,结果1-26对应字母a-z或者A-Z。题目告知flag是八位大写字母,所以对应的字母范围是A-Z。
九枕
·
2023-12-25 10:19
#
攻防世界-crypto
ctf-crypto
学习
网络
攻防世界
--MISC--this is flag--wp
1.题目2.flag:flag{th1s_!s_a_d4m0_4la9}3.考察点:ctf中misc的提交格式为:flag{xxxxxx}
Du1in9
·
2023-12-24 08:53
攻防世界
——BABYRE
下载好文件,IDA64打开无脑F12锁定到right跟进到了这个函数很明显关键点就是我们跟进judge182个字符懵逼了,说实话下面是问了人后——————————其实这是一个函数,一个操作指令但是我们可以发现在这里,judge被动过手脚我们学过一点汇编就知道我们IDA是根据汇编语言来的,汇编语言是根据16进制那些来的,这个182个字符串,其实就是包含汇编里面mov和push什么指令,只不过要进过这
_Nickname
·
2023-12-24 07:39
算法
攻防世界
——Hello, CTF
运行可以发现这是输入型的flag(re题目分为两类,一种你直接输入flag,还有一种就是你完成某个操作后,给你flag)可以发现关键字符串就是wrong和input32位IDA打开进入直接进入字符串界面,发现关键字符串int__cdeclmain(intargc,constchar**argv,constchar**envp){inti;//ebxcharv4;//alintresult;//ea
_Nickname
·
2023-12-24 07:39
安全
攻防世界
——game 游戏
下载下来是一个exe文件,可以用IDA打开我们先运行一下这是属于第二种类型,完成一个操作后给你flag这种题我更倾向于动调直接得到flag我们查壳没有保护壳,直接32打开进入字符串界面,找到显示的那部分int__cdeclmain_0(intargc,constchar**argv,constchar**envp){intv4;//[esp+0h][ebp-FCh]inti;//[esp+DCh]
_Nickname
·
2023-12-24 07:36
游戏
网络安全
攻防世界
--easyphp
浅学一下吧~发开题目是这样的最烦的就是代码审计,还是看得少多审计两篇代码就好了(还是因为自己会的不多)6000000&&strlen($a)2022){//判断变量$c是否为数组且满足条件,$c["m"]不是数值且$c["m"]大于2022if(is_array(@$c["n"])&&count($c["n"])==2&&is_array($c["n"][0])){//判断$c["n"]是否为数组
過路人!
·
2023-12-20 02:31
ctf
php
代码审计
CTF-
文件上传
[NISACTF2022]babyupload界面没什么好稀奇的,上来就是上传文件:这里在测试的时候,发现无论怎么上传都提示badfilename!奇奇怪怪;f12源代码,发现:存在着提示?尝试访问,发现存在源码的泄露,代码审计:fromflaskimportFlask,request,redirect,g,send_from_directoryimportsqlite3importosimpor
YAy17
·
2023-12-18 22:23
CTF
数据库
网络安全
安全
学习
web安全
攻防世界
之warmup
题目:WP:只有一张没显示好的图片,右键查看源代码提示source.php,访问该页面接下来进行代码审计"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}//page一定不能为空,且为字符串if(in_array($page,$whitelis
行于其野
·
2023-12-18 16:07
攻防世界
-warmup详解
warmup进入题目后只有一个图片,我们查看源代码,发现源码信息;查看source.php"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){//判断page是不是字符型echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){//成功返回t
Mr H
·
2023-12-18 15:03
攻防世界web高手进阶
warmup
安全
攻防世界
-FlatScience
参考链接:
攻防世界
-WEB-FlatScience-renblog-博客园(cnblogs.com)知识点:sqlite注入和sql注入的区别sha1()函数的相关内容setcookie()函数的相关内容
jjj34
·
2023-12-17 19:35
ctf相关
html
前端
【
攻防世界
WEB】难度五星15分进阶题:bug
一、bug解题方法:1、越权,文件上传,payload过程:注册,和找回密码不就是到了越权的时候了嘛随便注册一个前面还有4个回去进行登录点击manage,提示要admin尝试越权修改密码使用bp抓包发现登录以后修改密码,不会带username想到开始页面也有一个修改密码这里有一个username改为admin使用admin进行登录点击manage提示ip不被允许抓包修改为本地访问(即X-Forwa
黑色地带(崛起)
·
2023-12-17 19:35
#
攻防世界WEB
安全
web安全
php
xctf
攻防世界
Web高手进阶区 Confusion1
1.直接进入场景,查看环境2.分析映入眼帘的是神马奇葩玩意?思考了一下,蟒蛇(Python)?大象(ElePHPant)?两个扭扯想说明啥?。。不懂打开控制台,看看有没有提示戳一戳链接,发现longin页面和register页面都有如下信息emmm,按时flag的位置?blue-whale是什么破玩意?点完后更加懵逼了,大胆猜测,需要审计源码,那么尝试.git漏洞,看能不能搞到源码,如图得,没戏,
l8947943
·
2023-12-17 19:04
攻防世界web之路
前端
安全
web安全
攻防世界
web进阶区FlatScience详解
攻防世界
web进阶区FlatScience题目解法题目解法我们一个一个点进去发现也就是一些论文之类的我们御剑发现了一些东西robots。
無名之涟
·
2023-12-17 19:34
CTF
【愚公系列】2023年06月
攻防世界
-Web(bug)
文章目录前言一、bug1.题目2.答题2.1垂直越权2.2IP绕过2.3文件上传前言越权渗透是指黑客利用系统漏洞或者密码破解等手段,未经授权地进入目标系统获得权限。具体而言,越权渗透可以包括以下几种形式:弱口令攻击:黑客通过暴力破解或者社工攻击等手段获取系统账号和密码,从而进入目标系统。缓冲区溢出攻击:黑客利用系统中存在的缓冲区溢出漏洞,向目标系统注入恶意代码,从而获得系统权限。SQL注入攻击:黑
愚公搬代码
·
2023-12-17 19:33
#
CTF-攻防世界-WEB
bug
web安全
网络
网络安全
攻防世界
题目练习——Web引导模式(五)(持续更新)
题目目录1.FlatScience2.bug3.Confusion11.FlatScience参考博客:
攻防世界
web进阶区FlatScience详解题目点进去如图,点击链接只能看到一些论文pdf用dirsearch
什么都没学会
·
2023-12-17 19:02
攻防世界题目练习
攻防世界
FlatScience
bug
Confusion1
Web
CTF-
文件包含(1)
南邮杯CTF文件包含题目地址:asdf点击后利用file函数对show.php进行文件利用使用伪协议php://filter/read=convert.base64-encode/resource=index.php访问index.php文件+base64解码后得到flag[极客大挑战2019]SecretFile题目地址:BUUCTF在线评测查看源码,发现了一个文件点击跳转有一个secret按钮
Plkaciu
·
2023-12-16 20:23
#
web
web安全
攻防世界
web新手练习 -unseping
攻防世界
web新手练习-unseping新版
攻防世界
的这个题目有点给力,从今天开始刷题刷题本题的知识点很多,总结出来以下几点php代码审计php反序列化命令执行的绕过方式空格绕过空环境变量绕过相关命令源码分析首先对源码进行分析
sean7777777
·
2023-12-16 19:26
WEB刷题记录
网络安全
web安全
攻防世界
Web题 - unseping 总结
攻防世界
Web题-unseping总结1、审题进入题目,可以看出来是典型的php反序列化题目。
僅衣
·
2023-12-16 19:55
CTF
php
CTF-
攻防世界
web新手入门篇
CTF-
攻防世界
web新手入门(全)
攻防世界
网址1、view_source2、robots3、backup4、cookie5、disabled_button6、weak_auth7、simple_php8
weixin_45923850
·
2023-12-16 19:54
CTF
安全
web服务器
javascript
web安全
php
攻防世界
WEB部分 新手关
本篇文章主要对
攻防世界
WEB部分的新手关进行详细讲解。1.view_source右键被禁用了,尝试通过F12查看网页源代码,可以发现被注释掉的flag。
Arik0
·
2023-12-16 19:53
攻防世界web
搜索引擎
CTF
攻防世界
web初级区详解
最近几天刚刚接触了ctf,去尝试了一下
攻防世界
web区的新手篇题目,以下解题过程记录一下自己的学习体会与心得,如果哪里有错可以在评论区告诉我,我及时改正。
Be_immortal
·
2023-12-16 19:21
前端
安全
web安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他