E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
攻防世界
blgdel
攻防世界
blgdel小白的刷题之路从0到1扫描一下目录发现robots.php进行访问发现一个config.txt打开发现的是源代码观察代码发现好多正则匹配的原则和一些过滤的规则还是没有方向返回主页面进行查看发现一个注册和登陆的界面先随便注册一个账户点开了头像发现是一个上传页面
从0到1 渗透之路
·
2020-06-30 00:30
攻防世界
----(web进阶)FlatScience--WP
打开题目:发现都是pdf文件。看不懂先来一套广播体操:我用的是御剑和AWVS发现两个有趣的页面:1.login.php2.admin.php(还有一个robots.txt,打开之后也是指向上面两个页面的)先试一下admin.php,尝试几个密码登陆没有结果。查看页面源代码有提示,就先暂时先不考虑弱口令打开另一个页面login.php查看源代码,依旧有提示按照提示转到login.php?debug页
李昭仪668
·
2020-06-30 00:49
ctf-writeup
攻防世界
ics-05
知识点:php伪协议:php://filter/convert.base64-encode/resource=xx.phppreg_replace()函数漏洞preg_replace函数原型:mixedpreg_replace(mixedpattern,mixedreplacement,mixedsubject[,intlimit])/e修正符使preg_replace()将replacement
whisper_ZH
·
2020-06-29 18:51
unserialize与__destruct、__wakeup
攻防世界
:Web_php_unserialize**知识:PHP__wakeup()函数漏洞在程序执行前,serialize()函数会首先检查是否存在一个魔术方法__sleep.如果存在,__sleep
whisper_ZH
·
2020-06-29 18:21
攻防世界
cat
**学习知识点1.当CURLOPT_SAFE_UPLOAD为true时,如果在请求前面加上@的话phpcurl组件是会把后面的当作绝对路径请求,来读取文件。当且仅当文件中存在中文字符的时候,Django才会报错导致获取文件内容TRUE为禁用@前缀在CURLOPT_POSTFIELDS中发送文件。FALSE为启用,@开头的value会被当做文件上传。PHP5.5.0中添加,默认值FALSE。PHP5
whisper_ZH
·
2020-06-29 18:20
攻防世界
PHP2
学习知识1.什么是phps文件(引用百度回答):phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。2.双重url编码绕过:本题中需要用到a的URL编码:%61%的url编码:%
whisper_ZH
·
2020-06-29 18:20
攻防世界
crypto 新手区攻略
文章目录前言:1.base642.Caesar3.Morse4.混合编码5.Railfence6.不仅仅是Morse7.幂数加密8.easy_RSA9.easychallenge10.NormalRSA11.转轮机加密12.easeECC前言:crypto主要是针对密码学的题,要想把crypto做好,就必须要对各种密码学进行研究。1.base64第一关较为简单,直接使用base64进行解密即可。c
ZSL13213636450
·
2020-06-29 17:35
[CTF]
攻防世界
web高手进阶区Writeup(更新ing)
baby_webEMMMM,这就是一个签到题~解题方法:F12→Networks→刷新抓包→完成Training-WWW-Robots看题目可以知道这道题考的是爬虫协议(robots.txt文件)的知识打开网页,果然~他在网页里还暗示了一下,Sometimesthesefilesrevealthedirectorystructureinsteadprotectingthecontentfrombe
0pen1
·
2020-06-29 17:25
CTF
攻防世界
——web新手题
攻防世界
————web新手题1.robots打开题目场景,发现与robots协议有关,上网搜索robots协议的内容:Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(RobotsExclusionProtocol
weixin_46204746
·
2020-06-29 17:45
攻防世界
MISC新手练习区题目wp
1.this_is_flag一进去题目描述的例子很令人心动,直接提交例子的flag(有人说不能直接复制,由于我开了无视网页限制,,所以也不知道),之后正确2.pdf划重点(必定图片下面放着东西),之后我们下载好附件,发现是一个pdf文件,无法直接移开图片,此时有两个思路,(我用的是极速pdf)第一个是将它转换为word文档,不过我的有免费次数限制,,能不用就不用。这就到了第二个方法选中照片,直接点
xyMHY
·
2020-06-29 17:16
笔记
攻防世界
pwn进阶(pwn100和pwn200)
64位和32位传参pwn100pwn200pwn100先查看防御机制。64位程序。开启了NX保护,即堆栈不可执行,直接往栈上注入代码难以发挥效果。同时开启了PartialRELRO,意味着got表可写。用ida查看伪代码。发现存在明显的栈溢出漏洞:但是找不到system函数和binsh字符串,想到用ROP的方法。这道题跟wiki上的ret2csu应该是同一种类型。确定大概的思路是:1.泄露出sys
Wong Chiying ; )
·
2020-06-29 16:16
整数溢出(
攻防世界
新手pwn题)
int_overflow先检查防御机制,开启了NX保护,即堆栈不可执行。先试着随便输入些字符,发现选择1后共输入2次,而且success了。用ida查看主函数,既然只能选择1那就查看选择1后执行的函数login()。输入的buf规定长度为0x199u,即409。继续查看check_passwd()函数。因为v3只有一个字节,可想到当传入的密码长度足够长时可以利用整数溢出的原理,使其统计的长度仍在4
Wong Chiying ; )
·
2020-06-29 16:16
cgpwn2(
攻防世界
新手pwn题)
改变system函数的参数先运行,发现可以输入两次。再查看防御机制,开启了NX保护,即堆栈不可执行。用ida查看主函数,发现只有一个hello()函数。查看其内容,直接找到运行时看到的"pleasetellmeyourname"。第一次输入规定了长度,第二次没有规定,存在漏洞:找到一个后门函数pwn(),存在call_system语句,但是这个函数的参数"echohehehe"并没有用。所以需要将
Wong Chiying ; )
·
2020-06-29 16:45
攻防世界
(练习小题)
1、小宁写了一个登陆验证页面,随手就设了一个密码。这个题比较简单,就是一个登录界面,他说随手就设置了一个密码,也没给账号,就直接选个账号输入发现有提示以admin登录以123456为密码直接就得到了flag。2、小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。这个主要是关于ping的题目这里是引用在网络中ping是一个十分强大的TCP/IP工具。它的作用主要为:
沐雨晴空
·
2020-06-29 16:06
攻防世界
:Web (新手练习题)之 weak_auth
weakauth想玩玩
攻防世界
的朋友,CE已附上XCTFWeb练习题链接:https://adworld.xctf.org.cn/解题思路:首先什么都不输入先logon得到并弹窗提示:pleaseloginasadmin
走马兰台巴山夜
·
2020-06-29 16:57
CTFWeb
攻防世界
xctf web Web_php_unserialize和warmup
Web_php_unserialize观察代码题目需要绕过__wakeup和preg_match(’/[oc]:\d+:/i’,$varfile=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//看到__wakeup
caiji仔
·
2020-06-29 16:02
Web_php_include 和supersqli
攻防世界
xctf web
Web_php_include代码strstr()函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回FALSE。注释:该函数是区分大小写的。(菜鸟教程)所以可以用大写PHP绕过这里已经提示是文件包含,可以利用这个漏洞利用php伪协议,读取目录文件dir可以利用post流,执行代码读取第一个php文件这个文件内容好像没有变的样子,实际改变了,打开F12,flag在注释里s
caiji仔
·
2020-06-29 16:02
unserialize3
攻防世界
xctf web
unserialize3打开的代码classxctf{//类public$flag='111';//public定义flag变量公开可见publicfunction__wakeup(){exit('badrequests');}?code=__wakeup经常用在反序列化操作中,例如重新建立数据库连接,或执行其它初始化操作。所以猜测被反序列化了但是可以看到这里没有特别对哪个字符串序列化,所以把xc
caiji仔
·
2020-06-29 16:01
攻防世界
PWN新手区WP
攻防世界
PWNgetshellwhendidyoubornhello_pwnlevel2int_overflowguess_num方法一方法二level0CGfsbcgpwn2stringsub_400D72sub
3nc0de
·
2020-06-29 16:19
CTF
攻防世界
攻防世界
RE新手区部分WP(持续更)
攻防世界
REinsanityopen-sourcesimple-unpacklogmeinpython-tradegameHello,CTFgetitre1待更新insanity对新手极其友好的送分题1
3nc0de
·
2020-06-29 16:48
CTF
攻防世界
ctf(一):
攻防世界
网址:https://adworld.xctf.org.cn/1、post传参2、get传参直接在后面加?id=13、robots.txt文件。直接在网址后面加robots.txt就会显示后台文件;4、index.php后缀是.php的文档备份格式:index.php备份后:index.php.bak5、cookie在f12中找储存中就会显示cookie选项,然后里面会有cookie.php文件,
天威一号
·
2020-06-29 15:08
菜鸟慢慢爬行————web(3)
被困在学校的不知道第几天,仍然ctf,仍然web
攻防世界
:1.Cat(python+Django,url+%80报错,@文件传递)题目就叫cat,一看就是一个命令执行点进去一看,哭了,这不就是省赛的题嘛
ring4ring
·
2020-06-29 14:40
ctf
攻防世界
web高手进阶区(二)
supersqli题目提示随便住,输入1’题目报错说多了一个分号,存在sql注入输入1’#,返回正确1’orderby2#1’orderby3#,返回错误,说明有两列联合查询,发现select字段被过滤了当关键字被过滤时可以尝试堆叠注入方法一:堆叠注入-1’;showtables#,–+好像被过滤了1、查看字段-1’;showcolumnsfrom1919810931114514;--+-1’;s
一只小白来了
·
2020-06-29 14:46
CTF
攻防世界
web高手进阶区(一)
随便吧啦几句:好久没有更博了,最近有点偷懒,写博客还是蛮快乐滴,保持一直努力的状态真的好难,,,,但是嘞目标还是要有的。Training-WWW-Robotsbaby_web因为提示了初始页面是哪个,所以查看111.198.29.45:39340/index.php直接给跳转到了http://111.198.29.45:39340/1.php抓包试试发现了flagWeb_php_unseriali
一只小白来了
·
2020-06-29 14:15
CTF
攻防世界
-web
1.get_post用get方法传参,在地址栏输入?a=1又让用post方法传入b=2火狐浏览器使用Hackbar插件传参爆出了flag2.robots网页打开一片空白百度了robots,robots.txt是浏览器访问时要访问的第一个文件,其中主要作用是规定网络爬虫的权限,例如搜索引擎对网页中文件的访问权限在地址栏中输入/robots.txt意思是禁止所有的代理访问flag_1s_h3re.ph
*Fireworks*
·
2020-06-29 14:10
Web笔记
攻防世界
ctf get post 传参 HackBar
tags/html_ref_httpmethods.asp知乎上这篇更详细,关于get和post的区别https://www.zhihu.com/question/28586791web题中会遇到,比如
攻防世界
Fairy Tong
·
2020-06-29 13:09
攻防世界
reverse 简单
Hello,CTFPEid查壳无壳,ida载入很明显将437261636b4d654a757374466f7246756e与输入字符串进行对比同时在sprintf函数中将输入的字符串转换为16进制sprintf的参数为%x为16进制十六进制转换为:CrackMeJustForFunopen-source打开是个c源文件根据代码一顿操作得到flag:c0ffeesimple-unpack是个elf文
名字还是短一点
·
2020-06-29 13:35
DVWA 笔记(1)
一,爆破第一次接触暴力破解是在
攻防世界
web里面,题目是这样的:打开场景利用burp对其进行爆破、首先连接代理对其进行抓包选择爆破类型这里是在网上找的大佬的字典最后找出lenght值与其他不一样的即为我们所需要的得到
weixin_44371700
·
2020-06-29 12:56
萌新入坑
攻防世界
web系列
0x01、NaNNaNNaNNaN-Batman题目是一个文件web100,没有后缀,加上.php后缀后打开发现是乱码的把文件放在www根目录下,然后访问,发现有一个输入框查看网页源代码,发现也是乱码的eval()函数会把字符串当做php代码执行,eval(_)会把这个函数的代码输出来,我们把eval改成alert,把代码用弹出来。把源码复制下来然后粘贴到记事本中整理一下0简单的审计一下,这段代码
obsetear
·
2020-06-29 12:44
XCTF
攻防世界
Web
一、NaNNaNNaNNaN-Batman下载附件以后用sublimetext打开,发现是js代码于是先把文件后缀修改为html然后再打开,会出现一个需要输入东西的页面因为文件中出现的是代码,所以意识到需要输入的应该和代码有关,但是怎么把显示正常的代码又找了很多资料。最后是把eval换成alert执行一下实现弹窗效果,弹窗里会有正常的代码。这位大佬有更详细的解释补充:由于用户的一些信息在不同的浏览
eech0
·
2020-06-29 12:21
CTF
攻防世界
writeup
攻防世界
writeup前言web新手练习view_sourceget_postrobotsbackupcookiedisabled_buttonsimple_jsxff_refererweak_authwebshellcommand_executionsimple_php
timer01
·
2020-06-29 12:00
攻防世界writeup
攻防世界
-PWN进阶区-Noleak(XCTF 4th-QCTF-2018)
本题主要考察对堆的利用,需要有一定的背景知识,本文也参考了几篇大佬的Writeup,让本文尽可能详细。题目分析checksec:本题的RELRO是完全开启的,意味着我们不能通过修改GOT表来进行攻击以下是源代码:main函数delete函数:这里可以看到free之后没有把指针置空,可能有UAF或者DubbleFreeedit函数:在本函数中,没有检测大小就直接写入,明显的堆溢出漏洞总的来说,本题的
L.o.W
·
2020-06-29 12:27
攻防世界-PWN
攻防世界
web题新手练习区write up
攻防世界
web题新手练习区writeup1.view_source2.robots3.backup4.cookie5.disabled_button6.weak_auth7.simple_php8.get_post9
菠萝涌浆
·
2020-06-29 12:54
攻防世界
WEB 高手进阶区writeup (一)
1.Cat进入界面,提示输入域名,尝试输入127.0.0.1看起来是命令执行,尝试输入127.0.0.1&ls,127.0.0.1|ls,127.0.0.1|dir,`ls`等,都提示无效发现网站用get参数url进行传值,可以解析url编码,但传入%80以上时出现报错将代码通过html页面打开是django报错页面,输入的参数传到了后端的django服务中进行解析,而django设置了编码为gb
Homyee~
·
2020-06-29 12:05
2019XCTF
攻防世界
之萌新入坑
XCTF
攻防世界
的题质量确实很高,还有解题思路和writeup,真是棒极了。
Antoine Zhong
·
2020-06-29 12:29
栈溢出
pwn
CTF-
(i春秋 春秋欢乐杯 web hello world)
题目传送门challge打开网站发现只显示了Helloword,打开开发者工具,network模块,发现有一个404考虑是否有flag.js文件,输入查询后,发现由于代码过长,考虑换种思路,经查阅,此种可能git源码xielou,一般会有./git/config文件,尝试访问,确实存在.然后在kali上安装Git_Extract工具,用来下载文件。安装Git_Extract过程如下gitclone
Ctt.stride
·
2020-06-29 12:04
web安全
史上最详细系列--
攻防世界
web(新手7-12)
7.simple_phpphp简要学习这是基本格式2.show_source()函数对文件进行语法高亮显示。高亮显示原文件如同我们看见的这样3.include(或require)语句会获取指定文件中存在的所有文本/代码/标记,并复制到使用include语句的文件中。将config.php文件的内容复制到此文件4.a=@a=@a=@_GET[‘a’];预定义的$_GET变量用于收集来自method=
青衫_渗透新手
·
2020-06-29 11:27
史上最详细系列--
攻防世界
web(新手1-6)
新手练习区**1.view_source**题目描述右键无法打开查看源代码,所以使用快捷键F12即可在Element里面明显得到一串字符cyberpeace{2715772c0f82ae89886486484ccfc3ed},右键选择edithtml即可复制.2.Robots1.robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜
青衫_渗透新手
·
2020-06-29 11:27
【
攻防世界
】open-source
知识点:锻炼分析代码的能力难度系数:3.0题目来源:HackYouCTF题目描述:菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码源程序整到最下面吧,太长了方法1.开始分析:必须满足输入4个参数(文件名本身也算一个参数)即:文件名.exe(参数0)参数1参数2参数3 if(argc!=4){ printf("what?\n"); exit(1); }2.第二个参数等于0xcafe
h3zh1
·
2020-06-29 11:29
reverse
攻防世界
Misc2-1(png图片头详细解释、png图片crc宽度爆破)
攻防世界
Misc2-1(png图片头详细解释、png图片crc宽度爆破)先详细解释一下png的文件头:(固定)八个字节89504E470D0A1A0A为png的文件头(固定)四个字节0000000D(即为十进制的
胖虎很忙
·
2020-06-29 10:19
攻防世界
ctf
misc
攻防世界
misc之Cephalopod
Cephalopod【原理】流量分析,图片还原【目的】掌握数据包分析方法【环境】Linux【工具】tcpxtract,binwalk【步骤】Step1首先用binwalk进行查看```bash$binwalk2a9c1cdd-2ac0-4b2a-828d-269c6e04ebbb.pcap![在这里插入图片描述](https://img-blog.csdnimg.cn/20191119145354
胖虎很忙
·
2020-06-29 10:19
攻防世界
misc
ctf
攻防世界
新手练习区pwn学习笔记
攻防世界
本身自带wp,但是有些wp有些老旧并且在当时的我看来不够详细,所以我这里算是记录也算是补充。
月阴荒
·
2020-06-29 10:23
CTF
pwn
【
攻防世界
】——WEB高手进阶--Web_php_unserialize
上来就给了源码,一看就是代码审计file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset($_
c h e n�
·
2020-06-29 10:50
攻防世界
---NewsCenter
废话不多说,直接上思路。**手工注入:**1'//报错,判断字段:1'orderby3#//最终我们得到是三个字段,在这里们用--+代替#,竟然报错。回显字段:-1'unionselect1,2,3#爆出数据库(两种方法):-1'unionselect1,2,database()#-1'unionselect1,2,group_concat(schema_name)frominformation_
暮秋初九
·
2020-06-29 10:42
sql
web
攻防世界
2
1.NaNNaNNaNNaN-Batman打开题目提示下载一个附件,下载为一个文件,记事本打开有地方乱码了,这里看到标签,用浏览器打开看会不会弹出来打开之后是一个输入框,输入什么都没用,再去看看文件这里第一段是给_赋了一个函数,_='function$(){e=getEleById("c").value;length==16^be0f23233ace98aa$c7be9){tfls_aie}na_
c3g07f
·
2020-06-29 09:47
wp
攻防世界
web新手题wp汇总
转载自个人博客:super.j的博客0x00view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。直接打开网站,F12查看源代码,发现flag:cyberpeace{d54ad4fdb3a258685cbd1fd82817c5a5}。0x01robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协
0pt1mus
·
2020-06-29 09:08
CTF
攻防世界
(web高手进阶区)——21~31题
FlatScience点开的页面中的链接都是下载pdf文件的,都是英文论文什么的,先不管测试/.git/,回显404,但有robots.txt两个登录界面,猜测flag应该是登录admin.php拿到,通过对login.php进行注入得到密码。login.php源码注释有提示访问/login.php?debug,得到源码是个sqlite的数据库,密码通过sha1加密还加了salt,那好像注入出来密
weixin_43610673
·
2020-06-29 09:07
攻防世界(web)
攻防世界
reverse game
一样的操作,先找到main()函数点击进入Main_0()函数可以看见这个游戏的规则看到这个,可以猜一下,打开exe文件,连续输入1,2,3,4,5,6,7,8(不用计较顺序)就得出了结论或者用另外一种办法:分析法+写脚本点击进入sub_457AB4()函数再点击进入sub_45E940()函数然后向下拉,发现了核心算法然后写一个脚本解题,下方为脚本:s1=[123,32,18,98,119,10
highgerms
·
2020-06-29 09:58
ctf
攻防世界
misc :pdf 多种方法(均有效)
1:用linux自带的工具pdftotext将pdf装换为txt格式,打开即可看到flag,或者用命令行搜索flag:catflag.txt|grepflag2:用chrome(最好),edge(不好操作,没那么容易找到)或者其他浏览器都行,打开pdf,ctrl+f搜索flag发现有东西,然后ctrl+a(全选)ctrl+c(复制),然后粘贴就出来答案了flag{security_through_
highgerms
·
2020-06-29 09:57
ctf
攻防世界
web(二)进阶(一)
1.Cat这里做了好久都没有头绪,一开始测完网页的功能之后,就明白了网页是ping(连接ip),于是就用127.0.0.1&&ls去尝试查询网页的目录,结果发现被屏蔽了,这里又尝试了127.0.0.1|ls和127.0.0.1&&dir都发现被过滤掉了,于是这里查看别人的writeup,明白了毛线,说是因为字符超过0x7F的ASCII都会引发Django的报错。在url中输入?url=%88,可以
「已注销」
·
2020-06-29 08:50
攻防世界
web
writeup
上一页
20
21
22
23
24
25
26
27
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他