E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
CTF练习平台
CTF靶场蓝鲸安全:http://whalectf.xinbugku:https://ctf.bugku.comXCTF
攻防世界
:https://adworld.xctf.org.cn/
挡我者
·
2020-06-29 07:05
自学
CTF
资源
64位程序rop链构造|
攻防世界
pwn进阶区 pwn-100
文章目录前言利用思路0x01.ida调试发现sub_40063D函数可以溢出0x02.cyclic计算溢出需要填充72字节0x03.checksec看一下保护0x04.利用思路:0x05.可以用vmmap查找binary文件地址0x06.用`ROPgadget--binarypwn100--only"pop|ret"|greprdi`命令寻找ROP0x07.32位程序和64位程序的差别0x08.写
_n19hT
·
2020-06-29 07:31
#
pwn
攻防世界
web webshell
做题两分钟,工具两小时题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。所谓的php一句话:这个是PHP最常见的一句话木马的源码,通过post木马程序来实现木马的植入,eval()函数把字符串按照PHP代码来计算这题又涉及到新的web工具,Cknife(因为现在网络上菜刀的后门太多了,所以不推荐菜刀了)这次我用的是antsword,antsword的github链接
_n19hT
·
2020-06-29 07:31
#
web
攻防世界
web simple_php
XX:php是世界上最好的语言!我:看不懂啊…(纯属娱乐,Java党勿喷)题解部分php代码:1234){echo$flag2;}?>意思都能看明白:flag被分成了两个部分。就是当a==0且a为真的时候输出flag1,当b>1234的时候输出flag2。这里b还有一个限制,is_numeric(b)表示b为数字或者数字字符串的时候,is_numeric的值为真,此时程序退出,也就是不能让b为数
_n19hT
·
2020-06-29 07:31
#
web
攻防世界
misc 坚持60s
这题有内味了哈哈哈哈下载附件后发现是一个jar文件。科普:在软件领域,JAR文件(Java归档,英语:JavaArchive)是一种软件包文件格式,通常用于聚合大量的Java类文件、相关的元数据和资源(文本、图片等)文件到一个文件,以便开发Java平台应用软件或库。JAR文件是一种归档文件,以ZIP格式构建,以.jar为文件扩展名。用户可以使用JDK自带的jar命令创建或提取JAR文件。也可以使用
_n19hT
·
2020-06-29 07:30
#
misc
攻防世界
reverse open-source
题目名字叫做开源,然而二者之间并没有什么关系…一个很简答的C程序题,让你跳过所有的限制条件即可输出key(flag)。open-source如下:#include#includeintmain(intargc,char*argv[]){if(argc!=4){printf("what?\n");exit(1);}unsignedintfirst=atoi(argv[1]);if(first!=0x
_n19hT
·
2020-06-29 07:30
#
reverse
攻防世界
-web
这里写自定义目录标题robotsrobots协议robots解题思路X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?simple_phprobotsrobots协议robots
自然语言处理小白
·
2020-06-29 06:18
攻防世界
练习题web
虽然是考试周,可是实在不想天天刷题,写写CTF,承包一整天的快乐。工控云管理系统项目管理页面解析漏洞打开题目,读到源码,进行审计。user.””;$_SESSION[‘admin’]=True;}?>这里首先需要admin权限,需要绕过id的过滤:if(isset($_GET[id])&&floatval($_GET[id])!=='1'&&substr($_GET[id],-1)==='9')这
郭果果果果
·
2020-06-29 05:00
网络安全
攻防世界
python-trade
攻防世界
python-tradepyc解密pyc解密直接在线解:https://tool.lu/pyc/解密出来是py2的代码,逻辑比较简单correct='XlNkVmtUI1MgXWBZXCFeKY
sillyboy_lch
·
2020-06-29 05:10
web安全
安全
攻防世界
WEB进阶——Cat wp
首先打开题目是个发现是个云端测试提示输入域名先输个baidu.com没反应输入百度的ip220.181.38.148反馈了PING220.181.38.148(220.181.38.148)56(84)bytesofdata.---220.181.38.148pingstatistics---1packetstransmitted,0received,100%packetloss,time0ms再
_Christo
·
2020-06-29 05:26
ctf
攻防世界
-WEB进阶篇(一)
简述这是自己的第二篇博客,在上次学习了WEB的新手篇后,这次轮到WEB进阶篇的学习了。同样写下这个博客的目的也是督促自己再重新做一遍这些题目,因为第一次做的时候参考了很多的writeup,所以也想借此机会看一下自己学习的成果如何。一、Training-WWW-Robots从题目就能看到提示,应该是和Robots.txt文件相关的。直接在URL后面输入/robots.txt。可以看到提升我们网站中有
晓德
·
2020-06-29 04:11
攻防世界
misc高手区部分writeup
title:
攻防世界
misc高手区部分writeuptags:ctfcategories:ctf1.easycap下载下来是一个流量包,用wireshark打开,搜索关键字flag,第二行追踪tcp流,
^嘟_^
·
2020-06-29 01:30
ctf
XCTF
攻防世界
web题wp总结
xctf上的oj对ctf新手来说,算是比较友好的,由浅入深的题目,除了有一些脑洞题外,其他基本都还算是可以的,给实验室的ctf队伍做讲解交流,也是一直推荐大家去刷一下,出了新手村,把进阶题做好,基本对于一些常见的漏洞和题型能够有了解了。趁着有时间,整理一下之前的wp,给实验室同学提供一下参考,省的到处找wp,也希望能给其他想做这个平台上题目的人一些帮助。不过,做CTF题,还是建议先自己想,自己钻研
白色爬虫
·
2020-06-29 01:10
安全
CTF积累
关于
攻防世界
Web_php_unserialize 中的__weakup绕过
手机码字,好累~刚刷完这道题,觉得挺有意思,做一下笔记。打开题目有一段PHP代码,大致看了一下需要用到反序列化。两点需要解决:绕过正则绕过__weakup首先序列化file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'
ackeri
·
2020-06-28 23:19
笔记
攻防世界
web进阶区 writeup
目录php_rceWeb_php_includeics-06warmupphp_rce参考链接1参考链接2根据提示看应该是tp5的远程命令/代码执行漏洞然后网上搜下payload。emmm分析我是看不懂的。(实际上我试了好多payload。。。还有post??有的可以执行有的不能,菜刀还连不上,我也很迷)5.0.x版的poc命令执行:?s=index/\think\app/invokefuncti
zero-L
·
2020-06-28 23:38
ctf
攻防世界
web新手区总结
目录前言backupsimple_phpxff_refererget_postsimple_js前言我还是太菜了,这篇就放一些查了writeup的
攻防世界
网址:https://adworld.xctf.org.cn
zero-L
·
2020-06-28 23:38
ctf
CTF中的PWN——srand()/rand()漏洞(栈溢出)
摘要:本以为自己栈溢出学的不错了,挑战了一下
攻防世界
的PWN高手进阶,发现栈溢出还是有很多相关的漏洞,今天总结一下srand()函数的漏洞。
壊壊的诱惑你
·
2020-06-28 22:51
PWN
CTF-
安恒19年一月月赛部分writeup
CTF-
安恒19年一月月赛部分writeupMISC1-赢战2019是一道图片隐写题linux下可以正常打开图片,首先到binwalk分析一下。
weixin_34117211
·
2020-06-28 11:03
攻防世界
--simple-unpack
下载链接:https://adworld.xctf.org.cn/media/task/attachments/b7cf4629544f4e759d690100c3f96caa1.准备获取到信息:64位文件upx加壳2.第一种方法2.1IDA以二进制形式打开文件shift+F12查找字符串2.2getflag!因此直接就得到了flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}3.
weixin_30876945
·
2020-06-28 01:51
攻防世界
--Hello, CTF
测试文件地址:https://www.lanzous.com/i5ot1yd使用IDA1打开打开之后,这个字符串和第一题的有些类似,拿去转换一下,Flag就得到了CrackMeJustForFun也可以对伪代码进行分析1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3signedintv3;//ebx4charv4;//al5in
weixin_30876945
·
2020-06-28 01:51
攻防世界
--open-source
1.打开源码打开源码1#include2#include34intmain(intargc,char*argv[]){5if(argc!=4){6printf("what?\n");7exit(1);8}910unsignedintfirst=atoi(argv[1]);11if(first!=0xcafe){12printf("youarewrong,sorry.\n");13exit(2);1
weixin_30876945
·
2020-06-28 01:51
攻防世界
--logmein
测试文件:https://adworld.xctf.org.cn/media/task/attachments/a00849bb514c413f8a6526f6bb56c6281.准备得到信息64位文件obj文件2.IDA打开将main函数转换为C语言代码1void__fastcall__noreturnmain(__int64a1,char**a2,char**a3)2{3size_tv3;//
weixin_30876945
·
2020-06-28 01:51
攻防世界
ics-05 write up
访问,由于提示说是后台,所以访问index.php/my-webshell(路径任意)发现是文件包含页面http://111.198.29.45:42305/index.php/dsf?page=php://filter/read=convert.base64-encode/resource=index.phpbase64decode重点:if($_SERVER['HTTP_X_FORWARDED
weixin_30872157
·
2020-06-28 01:59
攻防世界
web2 write up
#
攻防世界
web2writeupminwen='a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws'#使用php函数从外到内#str_rot123
weixin_30872157
·
2020-06-28 01:59
逆向-
攻防世界
-maze
题目提示是走迷宫。IDA载入程序分析。输入字符长度必须是24,开头必须是nctf{,结尾必须是}。在125处按R就可以变成字符。sub_400650和sub_400660是关键函数,分析sub_400650。v10的下一字节减1.sub_400660v10的下一字节加1.分析这两个函数。v10减1.v10加1再看最后的比较函数。v9就是刚才的v10,应该是IDA自己随机的吧。进入函数a1是迷宫地址
san.hang
·
2020-06-27 15:38
攻防世界
WP-reverse-BUUCTF-2019-Mysterious
直接看伪代码GetDlgItemTextA(hWnd,1002,&String,260);strlen(&String);if(strlen(&String)>6)ExitProcess(0);v10=atoi(&String)+1;if(v10==123&&v12==120&&v14==122&&v13==121){strcpy(Text,"flag");memset(&v7,0,0xFCu);
wallacegen
·
2020-06-27 12:50
ida
ctf
reverse
攻防世界
WP-reverse-school-ctf-winter-2015-simple-check-100
内有三个文件,一个exe,两个elf。其中exe有坑,ida伪代码后有一个参数和解md5有关,但是又解不出来。所以直接看elf文件。关键函数为interesting_function((__int64)&v7);int__fastcallinteresting_function(__int64a1){int*v1;//raxunsignedintv3;//[rsp+1Ch][rbp-24h]int
wallacegen
·
2020-06-27 12:50
ctf
ida
reverse
攻防世界
WP-reverse-SharifCTF 2016-getit
这个题目也属于新手入门区,但是卡在一个地方不懂,就是伪代码中的几个参数,后来去看别人的WP,才知道。如下所示:int__cdeclmain(intargc,constchar**argv,constchar**envp){charv3;//al__int64v5;//[rsp+0h][rbp-40h]inti;//[rsp+4h][rbp-3Ch]FILE*stream;//[rsp+8h][rb
wallacegen
·
2020-06-27 12:50
reverse
ida
ctf
攻防世界
WP-reverse-alexctf-2017-re2-cpp-is-awesome
废话不多说,无壳直接拖入IDA。关键代码for(i=std::__cxx11::basic_string,std::allocator>::begin(&v11);;sub_400D7A(&i)){v13=std::__cxx11::basic_string,std::allocator>::end(&v11);if(!sub_400D3D((__int64)&i,(__int64)&v13))b
wallacegen
·
2020-06-27 12:50
reverse
ctf
ida
攻防世界
WP-crypto-ISCC-2017-告诉你个秘密
附件是一个txt文档,里面的内容是636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A5769426961453067一看是十六进制,先转成ASCII码a=[0x63,0x6A,0x56,0x35,0x52,0x79,0x42,0x73,0x63,0x44,0x6C,0x4A,0x49,0x
wallacegen
·
2020-06-27 12:50
ctf
crypto
攻防世界
WP-reverse-school-ctf-winter-2015-parallel-comparator-200
这个题目直接给了C的源码,引入了pthread.h库,所以我们在linux下编译运行。gcctest.c-otest-lpthread其实编译运行也行。直接看源码。#include#include#include#defineFLAG_LEN20void*checking(void*arg){char*result=malloc(sizeof(char));char*argument=(char*
wallacegen
·
2020-06-27 12:50
ida
ctf
reverse
攻防世界
———MISC 高手区题解
Training-Stegano-17,Excaliflag8,Get-the-key.txt9,glance-5010,4-211,misc112,embarrass13,肥宅快乐题14,小小的PDF至此我在
攻防世界
中已经遇到三种
Captain Hammer
·
2020-06-27 11:11
CTF题解
攻防世界
——crypto
目录新手区部分题解:1,easy_RSA2,Normal_RSA3,幂数加密4,easy_ECC高手进阶区部分题题解5,ENC6,告诉你个秘密7,Easy-one8,说我作弊需要证据9.x_xor_md510,easy_crypto11,cr2-many-time-secrets12,oldDevier13,wtc_rsa_bbq14,cr4-poor-rsa15,flag_in_your_han
Captain Hammer
·
2020-06-27 11:11
CTF题解
【
攻防世界
XCTF】 WEB 高手进阶 upload1 ——卖菜刀,上蚁剑
Array.prototype.contains=function(obj){vari=this.length;while(i--){if(this[i]===obj){returntrue;}}returnfalse;}functioncheck(){upfile=document.getElementById("upfile");submit=document.getElementById("
你们这样一点都不可耐
·
2020-06-27 11:12
Web安全
攻防世界
后面持续更新
XCTF4th-CyberEarth打开之后乱点,点到报表中心的时候连接到一个新网址连接到id=1这里抓包爆破得到flagHCTF2018审查源码发现有一个source.php打开有一个hint.php打开之后是flagnothere,andflaginffffllllaaaagggg在代码审核,关键代码检查是否为空,是不是字符,在使用检测函数检测·$whitelist=[“source”=>“s
uihijio
·
2020-06-27 10:35
攻防世界
新手区题目wp
MISCPWNWEBREVERSEinsanity虽然是菜鸡题目,但俺依然不太会做…上网看了一下wp,就是IDA打开,然后shift+F12,搜索flagpython-trade下载下来是一个pyc文件,使用uncompyle6反编译成python文件可以看到大致的流程是把flag按位与32异或,然后再加上16,base64编码,然后再转回成字符ord()的作用是返回字符相应的ascii十进制编码
thinszx
·
2020-06-26 18:19
ctf练习
攻防世界
Reverse Hello,CTF
ida反编译下载下来是一个exe,直接拖到ida然后f5查看源码int__cdeclmain(intargc,constchar**argv,constchar**envp){signedintv3;//ebxcharv4;//alintresult;//eaxintv6;//[esp+0h][ebp-70h]intv7;//[esp+0h][ebp-70h]charv8;//[esp+12h][
thinszx
·
2020-06-26 18:19
#
攻防世界
[CTF题目总结-web篇]
攻防世界
-warmup
文章目录一、题目分析二、具体思路三、题目总结youcan’tseeit?well,Iguessican.一、题目分析题目链接:warmup进去看到一个调皮并使劲微笑的表情,查看源代码提示了source.php(也可以用御剑扫),在source页面是一段代码审计:大意要求参数file在白名单内(这里有两次检查),然后包含这个文件。对于第二次检查,这里可以使用url多次编码进行绕过(事实上这也是web
T2hunz1
·
2020-06-26 18:33
CTF大类
攻防世界
pwn(warmup&welpwn)
更多内容关注博客新址Ifyoudon’tgointothewater,youcan’tswiminyourlife文中所用到的程序文件:binfilewarmup#-*-coding:cp936-*-frompwnimport*#defget_length():#i=0#whileTrue:#try:#p=remote('101.200.240.241',7000)#p.recvuntil('bi
song-10
·
2020-06-26 13:13
攻防世界
攻防世界
三 (进阶篇)
CRACKME这一道题对OD的使用进行了一定的训练,虽然相比真真正的使用还是差很多,首先是一个注册问题的exe文件,有窗口,打开OD寻找messagebox。尝试设置断点然后尝试打开软件点击注册,发现到了断点,说明断成功了。然后这时候看栈口,会发现之前压进来的数据有失败的提示字面,说明我们没有到判断正误的界面找到最下面的提示字面的地址,跳转,发现函数,设置断点再次运行,然后发现不行,还是没到选择判
chan3301
·
2020-06-26 12:56
逆向题目练习
零基础成为黑客
此处分享一下入门经验一个漏洞练习平台:https://github.com/gh0stkey/DoraBox使用教程参考:https://www.cnblogs.com/zhaijiahui/p/10789251.html
攻防世界
tim5wang
·
2020-06-26 11:53
网络安全
攻防世界
crypto Railfence
Railfence题目附件ccehgyaefnpeoobe{lcirg}epriec_ora_g栅栏密码①把将要传递的信息中的字母交替排成上下两行。②再将下面一行字母排在上面一行的后边,从而形成一段密码。③例如:明文:THELONGESTDAYMUSTHAVEANEND加密:1、把将要传递的信息中的字母交替排成上下两行。TEOGSDYUTAENNHLNETAMSHVAED2、密文:将下面一行字母排
shidonghang
·
2020-06-26 09:27
攻防世界
攻防世界
crypto 幂数加密
幂数加密题目附件8842101220480224404014224202480122幂次加密二进制数除了0和1的表示方法外,在由二进制转换成十进制的时候,还可以表示成2的N次方的形式。例如:15=20+21+22+23并且我们发现,任意的十进制数都可以用2n或2n+2^m+……的形式表示出来,可以表示的单元数由使用的maxn来决定。可表示的单元数=2^(n+1)-1二进制幂数加密法就是应用这个原理
shidonghang
·
2020-06-26 09:27
攻防世界
攻防世界
PWN之secret_holder题解
secret_holder本题,附件在https://pwn-1253291247.cos.ap-chengdu.myqcloud.com/SecretHolder,刷题网站上没有提供拿到附件,我们先检查一下程序的保护机制然后,我们用IDA分析一下Free后没有清空指针,可以造成多次重复free可以多次创建堆,只要我们free后再创建即可那么,本题,我们可以利用unsortedbin的unlink
haivk
·
2020-06-26 07:55
pwn
CTF
二进制漏洞
攻防世界
PWN之interpreter-200题解
interpreter-200这是一个befunge程序解释器,befunge程序的语法参考https://www.jianshu.com/p/ed929cf72312,还有官方的文档在https://esolangs.org/wiki/Befunge另外本文参考国外的一篇,加以自己的理解,做了简化https://uaf.io/exploitation/2016/09/05/TokyoWester
haivk
·
2020-06-26 07:24
pwn
CTF
二进制漏洞
攻防世界
PWN之easy_fmt题解
Easyfmt首先,检查一下程序的保护机制然后,我们用IDA分析一下存在一个明显的格式化字符串漏洞,但是只能用一次,后面exit(0)会结束程序CheckIn需要爆破是一个随机数,且只有一位,我们直接输入2,成功率1/10为了不让程序退出,多次利用printf,我们就得利用第一次的printf把exit的got表内容修改为0x400982,这样,我们就能一直处于一个循环,多次利用printf由于R
haivk
·
2020-06-26 07:24
pwn
CTF
二进制漏洞
攻防世界
PWN之note-service2题解
note-service2首先看一下程序的保护机制,注意,PIE是开启的,这个checksec检测PIE有时候不准确。不过,我们看到NX是关闭的,说明堆栈的数据可以被当做指令执行然后,我们用IDA分析一下,发现是一个很简单程序,并且只有添加和删除功能,其他功能未实现创建这里,有三处值得我们注意创建的堆空间大小最多为8字节保存堆指针的数组下标可以越界既然数组下标可以越界,那么我们就可以把任意的地方的
haivk
·
2020-06-26 07:23
CTF
pwn
二进制漏洞
攻防世界
PWN之Recho题解
Recho首先,还是查看一下程序的保护机制。看起来不错。然后用IDA分析看起来是一个很简单的溢出,然而,这题的难点在于这个循环如何结束。read一直都是真,如果是在linux终端上直接运行,我们可以用Ctrl+D,然而,pwn远程,就无法处理这种信号。幸运的是pwntools提供了一个shutdown功能,该功能可以关闭流,如果我们关闭输入流,这个循环就结束了。但是我们别想再次ROP到主函数获取输
haivk
·
2020-06-26 07:23
pwn
CTF
二进制漏洞
攻防世界
PWN之EasyPwn题解
EasyPwn首先,看一下程序的保护机制开启了CANARY、NX和PIE,RELRO部分开启,我们可以改写GOT表然后,我们用IDA分析read的maxsize参数比变量的空间大小要小,因此无法溢出到栈底,加上开启了PIE,因此排除了ROP的方法我们再仔细观察一下,发现snprintf在执行的过程中,v2可以溢出到v3,而v3存储的是格式化字符串,因此,我们可以溢出v2,修改格式化字符串,达到任意
haivk
·
2020-06-26 07:23
pwn
CTF
二进制漏洞
攻防世界
PWN之secret_file题解
首先,我们看一下程序的保护机制吓了一跳,几个关键保护全开。然后,我们用IDA分析一下好像很复杂的样子。以往的ROP这些都用不了。然而,只要这个条件成立,就可以执行popen了。其中,我们发现v15是一个定值,在这里面被初始化,调试后发现是一个字符串9387a00e31e413c55af9c08c69cd119ab4685ef3bc8bcbe1cf82161119457127,是一个hash值程序的
haivk
·
2020-06-26 07:23
pwn
CTF
二进制漏洞
上一页
21
22
23
24
25
26
27
28
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他